taibril
Por xd4z
Récord
🏆 8.33
Media
📊 7.94
Sesiones
2
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Según el artículo 1.3 de la Constitución Española de 1978, la forma política del Estado español es: |
Una República Federal ✓ Una Monarquía Parlamentaria Una República Parlamentaria Una Monarquía Constitucional
|
30s |
| 2 | ¿Qué mayoría exige la Constitución Española para la aprobación de una ley orgánica? |
Mayoría simple del Congreso de los Diputados en el Pleno Mayoría de dos tercios de ambas Cámaras en sesión conjunta ✓ Mayoría absoluta del Congreso en votación final sobre el proyecto Mayoría de tres quintos del Pleno del Congreso de los Diputados
|
30s |
| 3 | ¿Qué artículo de la Constitución Española de 1978 establece que el castellano es la lengua oficial del Estado? |
✓ Artículo 3 Artículo 5 Artículo 9 Artículo 14
|
30s |
| 4 | ¿Cuál de las siguientes afirmaciones sobre el Rey es INCORRECTA según el Art. 56 de la CE? |
Arbitra y modera el funcionamiento regular de las instituciones Ostenta la más alta representación del Estado en las relaciones internacionales Su persona es inviolable y no está sujeta a responsabilidad ✓ Puede actuar como árbitro en conflictos entre CCAA sin nombramiento judicial
|
30s |
| 5 | El Reglamento (UE) 2016/679 reconoce el derecho a obtener la supresión de los datos personales del interesado. ¿Cómo se denomina? |
✓ Derecho de supresión o derecho al olvido Derecho de acceso a los datos del interesado Derecho de rectificación de datos inexactos Derecho de portabilidad a otro responsable
|
30s |
| 6 | Según la Ley 39/2015, el plazo máximo para resolver y notificar un procedimiento administrativo cuando no se establece uno específico es: |
6 meses 1 año ✓ 3 meses 9 meses
|
30s |
| 7 | La Ley 40/2015, de Régimen Jurídico del Sector Público, regula principalmente: |
El procedimiento administrativo común de todas las Administraciones Públicas La transparencia, el acceso a la información pública y el buen gobierno Los derechos digitales de los ciudadanos frente a las Administraciones ✓ El funcionamiento interno de las AAPP y las relaciones jurídicas entre ellas
|
30s |
| 8 | ¿Qué Real Decreto aprueba la versión vigente del Esquema Nacional de Seguridad (ENS)? |
Real Decreto 3/2010, de 8 de enero ✓ Real Decreto 311/2022, de 3 de mayo Real Decreto 203/2021, de 30 de marzo Real Decreto 1112/2018, de 7 de septiembre
|
30s |
| 9 | El artículo 14 de la Constitución Española de 1978 establece: |
El derecho a la vida, la integridad física y la prohibición de tortura ✓ La igualdad de los españoles ante la ley, sin discriminación alguna La libertad ideológica, religiosa y de culto de individuos y comunidades El derecho al honor, a la intimidad personal, familiar y a la propia imagen
|
30s |
| 10 | ¿Cuántos magistrados componen el Tribunal Constitucional según el Art. 159 de la CE? |
9 magistrados 15 magistrados ✓ 12 magistrados 18 magistrados
|
30s |
| 11 | Según el Art. 99 de la CE, si en dos meses ningún candidato obtiene la confianza del Congreso, el Rey: |
✓ Disolverá las Cámaras y convocará nuevas elecciones Nombrará provisionalmente al candidato con más apoyos Convocará un referéndum para elegir Presidente de Gobierno Elevará la cuestión al Tribunal Constitucional
|
30s |
| 12 | ¿Cuál es el plazo para resolver y notificar solicitudes de acceso a información pública según la Ley 19/2013? |
15 días hábiles 20 días hábiles 3 meses ✓ 1 mes
|
30s |
| 13 | El principio del RGPD por el que el responsable del tratamiento debe poder demostrar el cumplimiento de sus obligaciones se denomina: |
Privacidad desde el diseño (privacy by design) ✓ Responsabilidad proactiva (accountability) Minimización de datos (data minimisation) Limitación del plazo de conservación de los datos
|
30s |
| 14 | ¿En cuántas categorías clasifica el Esquema Nacional de Seguridad (RD 311/2022) a los sistemas de información? |
Dos categorías: básica y alta Cuatro categorías: muy baja, baja, media y alta ✓ Tres categorías: básica, media y alta Cinco categorías: muy baja, baja, media, alta y crítica
|
30s |
| 15 | Según el Art. 116 de la CE, ¿qué estado de crisis declara el Gobierno con autorización del Congreso por un máximo de treinta días prorrogables? |
✓ Estado de excepción Estado de alarma Estado de sitio Estado de emergencia nacional
|
30s |
| 16 | Según la Ley 39/2015, ¿cuáles son los sistemas válidos de identificación electrónica de los interesados ante las AAPP? |
Únicamente el DNI electrónico como sistema oficial de identificación Solo la firma electrónica avanzada basada en certificado cualificado ✓ Certificados cualificados, clave concertada y otros habilitados por las AAPP Únicamente sistemas biométricos homologados por el organismo competente
|
30s |
| 17 | Según el RD 203/2021, ¿qué es el Punto de Acceso General Electrónico de la Administración? |
Un portal exclusivo de la AGE sin cobertura para CCAA ni Entidades Locales Una herramienta solo informativa sin posibilidad de realizar trámites Un portal gestionado de forma descentralizada por las Comunidades Autónomas ✓ El punto de entrada electrónica de los ciudadanos al conjunto de la Administración
|
30s |
| 18 | El principio del RGPD que prohíbe conservar datos personales más tiempo del necesario para sus fines se denomina: |
Minimización de datos para que sean adecuados y limitados a los fines ✓ Limitación del plazo de conservación Exactitud y actualización permanente de los datos personales tratados Integridad y confidencialidad frente a tratamientos no autorizados
|
30s |
| 19 | ¿Cuántos bits agrupa la unidad denominada Nibble? |
2 bits 8 bits ✓ 4 bits 16 bits
|
30s |
| 20 | En Base64, ¿qué carácter se usa como relleno cuando los datos no ocupan un número exacto de bytes? |
✓ = # + /
|
30s |
| 21 | El código Gray es un sistema de codificación binaria en el que: |
Todos los bits cambian simultáneamente al incrementar el contador Los números decimales se representan con grupos fijos de 4 bits Los valores se expresan siempre como potencias de dos ✓ Dos valores consecutivos solo difieren en un único bit
|
30s |
| 22 | La arquitectura RISC se caracteriza principalmente por: |
Usar instrucciones amplias que ejecutan múltiples operaciones en un ciclo ✓ Usar instrucciones simples que se ejecutan generalmente en un ciclo de reloj Ser la arquitectura empleada en los procesadores x86 de Intel y AMD Admitir múltiples operaciones complejas en un ciclo mediante microprogramación
|
30s |
| 23 | ¿Cuál es la diferencia principal entre la arquitectura de Harvard y la de Von Neumann? |
Von Neumann tiene mayor frecuencia de reloj y mejor rendimiento bruto que Harvard Von Neumann es la arquitectura estándar en microcontroladores y sistemas embebidos ✓ Harvard separa las memorias de instrucciones y datos; Von Neumann usa una única memoria Harvard no admite ejecución en paralelo ni soporta arquitecturas multiprocesador
|
30s |
| 24 | La memoria EEPROM (E²PROM) se caracteriza porque: |
✓ Puede ser programada, borrada y reprogramada eléctricamente Solo puede programarse una única vez mediante un dispositivo especial Se borra exponiéndola a luz ultravioleta de alta intensidad Requiere alimentación eléctrica constante para no perder su contenido
|
30s |
| 25 | ¿Qué tipo de memoria RAM se usa habitualmente como caché del procesador por su alta velocidad y baja latencia? |
DRAM DDR4 SDRAM SDRAM ✓ SRAM
|
30s |
| 26 | ¿Cuál es la función del PCH (Platform Controller Hub) en la placa base? |
Renderizar imágenes y ejecutar operaciones matemáticas para gráficos 3D ✓ Conectar y gestionar las comunicaciones entre CPU, RAM y periféricos del sistema Almacenar la configuración BIOS mediante una batería de respaldo integrada Regular la distribución de energía eléctrica a todos los componentes del sistema
|
30s |
| 27 | ¿Qué modelo de color emplean las impresoras? |
RGB HSV ✓ CMYK YCbCr
|
30s |
| 28 | ¿Qué operación lógica binaria devuelve 1 solo cuando exactamente uno de los dos operandos es 1? |
✓ XOR AND OR NOR
|
30s |
| 29 | En una estructura de datos tipo Pila (Stack), ¿qué principio rige la gestión de elementos? |
FIFO Acceso aleatorio directo Inserción y eliminación por el extremo frontal ✓ LIFO
|
30s |
| 30 | En la terminología de árboles, ¿cómo se denomina un nodo que no tiene ningún hijo? |
Nodo raíz ✓ Nodo hoja Nodo rama Nodo padre
|
30s |
| 31 | En la arquitectura ANSI/SPARC, ¿qué nivel describe la estructura lógica global de la base de datos? |
Nivel externo Nivel interno ✓ Nivel conceptual Nivel físico
|
30s |
| 32 | En el principio BASE de las bases de datos NoSQL, ¿qué significa la 'E'? |
✓ Eventual consistency Escalabilidad horizontal Estructurado por defecto Extensible por diseño
|
30s |
| 33 | En el Modelo E/R Extendido de Métrica V3, ¿cómo se denomina el mecanismo que define un supertipo de entidad extrayendo propiedades comunes de varios subtipos? |
Asociación Especialización Cardinalidad ✓ Generalización
|
30s |
| 34 | ¿Qué forma normal elimina las dependencias funcionales parciales de atributos no clave respecto a la clave primaria compuesta? |
Primera Forma Normal (1FN) ✓ Segunda Forma Normal (2FN) Tercera Forma Normal (3FN) Forma Normal de Boyce-Codd (FNBC)
|
30s |
| 35 | En Java, ¿cuál de los siguientes tipos primitivos ocupa 64 bits y almacena números decimales de doble precisión? |
✓ double float long int
|
30s |
| 36 | ¿Cuál de las siguientes afirmaciones describe correctamente el polimorfismo dinámico (overriding)? |
Ocurre en tiempo de compilación cuando varios métodos tienen el mismo nombre Permite a una clase tener varios métodos con el mismo nombre y diferente firma ✓ Se resuelve en tiempo de ejecución: las subclases redefinen métodos de la superclase Aplicarse únicamente a los métodos definidos con el modificador static
|
30s |
| 37 | En SQL, ¿qué comando TCL se usa para deshacer una transacción no confirmada? |
COMMIT SAVEPOINT TRUNCATE ✓ ROLLBACK
|
30s |
| 38 | En SQL, ¿qué cláusula permite filtrar grupos de resultados obtenidos con GROUP BY? |
WHERE ✓ HAVING ORDER BY DISTINCT
|
30s |
| 39 | En SQL, ¿para qué se utiliza el operador BETWEEN? |
✓ Filtrar resultados dentro de un rango de valores, inclusivo en ambos extremos Buscar cadenas que coincidan con un patrón mediante los comodines % y _ Verificar si un valor está incluido en una lista de valores predefinida Comprobar si el valor de un campo es nulo mediante IS NULL o IS NOT NULL
|
30s |
| 40 | ¿Qué tipo de driver JDBC convierte directamente las llamadas JDBC al protocolo nativo del SGBD sin necesitar cliente instalado? |
Tipo 1 (JDBC-ODBC Bridge) Tipo 2 (Native API Driver) ✓ Tipo 4 (Thin Driver o Pure Java) Tipo 3 (Network Protocol Driver)
|
30s |
| 41 | En UML 2.5, ¿qué diagrama de interacción muestra la secuencia de mensajes intercambiados entre objetos a lo largo del tiempo? |
Diagrama de Actividades Diagrama de Casos de Uso Diagrama de Componentes ✓ Diagrama de Secuencia
|
30s |
| 42 | El patrón de diseño GoF Singleton garantiza: |
La clonación de objetos sin depender de sus clases concretas ✓ La existencia de una única instancia de la clase con acceso global La construcción paso a paso de objetos complejos La creación de familias de objetos relacionados sin especificar sus clases concretas
|
30s |
| 43 | ¿Cuál de los siguientes es un patrón de diseño estructural según la clasificación GoF? |
✓ Facade Singleton Observer Factory Method
|
30s |
| 44 | El protocolo SOAP está basado en: |
JSON para el intercambio de mensajes entre objetos en la web Un protocolo binario propietario para comunicaciones de alto rendimiento ✓ XML para el intercambio de mensajes; puede operar sobre HTTP, SMTP o JMS El estilo arquitectónico REST para la transmisión de datos entre servicios
|
30s |
| 45 | ¿Cuál de las siguientes afirmaciones sobre la arquitectura REST es CORRECTA? |
El servidor mantiene el estado de sesión del cliente entre peticiones Los mensajes deben intercambiarse obligatoriamente en formato XML Requiere un documento WSDL para que los clientes descubran los servicios ✓ Es stateless: el servidor no guarda estado del cliente entre peticiones
|
30s |
| 46 | ¿Cuál de las siguientes etiquetas HTML5 agrupa los enlaces de navegación principal de una página? |
<header> ✓ <nav> <aside> <section>
|
30s |
| 47 | Según las normas WAI de la W3C, ¿qué siglas corresponden a las directrices para hacer el contenido web accesible? |
✓ WCAG ATAG UAAG EARL
|
30s |
| 48 | ¿Cuáles son los 4 principios de las WCAG 2.2? |
Accesible, Usable, Portable y Seguro Visual, Auditivo, Motor y Cognitivo ✓ Perceptible, Operable, Comprensible y Robusto Perceptible, Navegable, Comprensible y Compatible
|
30s |
| 49 | ¿Cuál de las siguientes herramientas se usa principalmente para pruebas de regresión automatizadas en aplicaciones web? |
JUnit Postman SoapUI ✓ Selenium
|
30s |
| 50 | ¿Qué comando Git crea una copia local completa de un repositorio remoto incluyendo todo el historial? |
git init ✓ git clone git pull git fetch
|
30s |
| 51 | ¿Cuál es una diferencia fundamental entre SOAP y REST? |
✓ SOAP usa XML obligatoriamente; REST admite múltiples formatos como JSON o XML REST obliga al uso de HTTPS; SOAP no tiene requisitos de seguridad SOAP solo puede funcionar sobre HTTP; REST es independiente del protocolo REST necesita un documento WSDL para publicar sus servicios; SOAP no lo requiere
|
30s |
| 52 | En Scrum, ¿cómo se denominan las iteraciones de trabajo de duración fija? |
Releases Épicas ✓ Sprints Historias de usuario
|
30s |
| 53 | ¿Qué tipo de prueba verifica que los cambios en un componente no generan errores en partes no modificadas del sistema? |
Prueba unitaria Prueba de integración Prueba de aceptación ✓ Prueba de regresión
|
30s |
| 54 | En el patrón MVC, ¿cuál es la responsabilidad principal del Controlador? |
Almacenar y gestionar los datos y la lógica de negocio ✓ Gestionar los eventos del usuario y coordinar el Modelo y la Vista Presentar y renderizar la información al usuario Conectarse a la base de datos y ejecutar las consultas SQL que la lógica necesite
|
30s |
| 55 | ¿Qué comando de Windows repara el entorno de arranque (boot loader) ubicado en la partición del sistema? |
✓ bootrec /fixboot sfc /scannow diskpart chkdsk /f
|
30s |
| 56 | ¿Cuál de las siguientes afirmaciones sobre UEFI es CORRECTA? |
UEFI no es compatible con GPT y requiere el uso de MBR en todos los casos BIOS es más moderno que UEFI y arranca más rápido MBR no tiene límite de capacidad y permite particiones de cualquier tamaño ✓ UEFI soporta discos de más de 2 TB mediante GPT y ofrece arranque seguro
|
30s |
| 57 | ¿Cuál es la principal diferencia entre NAS y SAN? |
NAS siempre supera a SAN en rendimiento y se usa en entornos de alta disponibilidad SAN es el acrónimo de Storage Access Network y opera a nivel de archivo ✓ SAN opera a nivel de bloque sobre redes dedicadas; NAS comparte almacenamiento a nivel de archivo NAS no admite múltiples accesos simultáneos de usuarios distintos a los datos compartidos
|
30s |
| 58 | ¿En qué capa del modelo OSI opera un Switch de capa 2? |
Capa 1 - Física ✓ Capa 2 - Enlace de Datos Capa 3 - Red Capa 4 - Transporte
|
30s |
| 59 | ¿Qué protocolo de la capa de Internet del modelo TCP/IP envía mensajes de error y control entre dispositivos de red? |
✓ ICMP TCP UDP IGMP
|
30s |
| 60 | ¿Cuál es el rango de direcciones IP privadas de Clase C? |
10.0.0.0 - 10.255.255.255 172.16.0.0 - 172.31.255.255 169.254.0.0 - 169.254.255.255 ✓ 192.168.0.0 - 192.168.255.255
|
30s |
| 61 | ¿Cuál es el rango del primer octeto para direcciones IPv4 de Clase A públicas? |
128 a 191 ✓ 1 a 126 192 a 223 224 a 239
|
30s |
| 62 | ¿Cuántos bits tiene una dirección IPv4? |
16 bits 64 bits ✓ 32 bits 128 bits
|
30s |
| 63 | ¿Qué código de estado HTTP indica que la petición se procesó correctamente y se creó un nuevo recurso? |
✓ 201 Created 200 OK 202 Accepted 204 No Content
|
30s |
| 64 | En ciberseguridad, ¿qué término define el defecto o debilidad en un sistema que permite que una amenaza se materialice? |
Riesgo residual Amenaza latente Impacto operativo ✓ Vulnerabilidad
|
30s |
| 65 | ¿Cuál de las herramientas del CCN-CERT protege contra ransomware y no necesita conexión tras su descarga inicial? |
CARMEN INES ✓ MicroCLAUDIA PILAR
|
30s |
| 66 | La herramienta PILAR del CCN está orientada principalmente a: |
✓ Análisis y Gestión de Riesgos de Sistemas de Información Detección de amenazas avanzadas en la infraestructura de red Borrado seguro de datos en dispositivos de almacenamiento Gestión y clasificación de incidentes de ciberseguridad
|
30s |
| 67 | La topología de red en anillo se caracteriza porque: |
Todos los nodos se conectan a un nodo central; si falla el central cae la red ✓ Las estaciones forman un bucle; el fallo de un nodo puede bloquear toda la red Todos los nodos tienen conexión directa entre sí formando una malla redundante Usa un canal de comunicaciones compartido donde todos los dispositivos compiten
|
30s |
| 68 | MPLS (Multiprotocol Label Switching) opera entre: |
La capa física y la capa de enlace de datos La capa de red y la capa de transporte La capa de transporte y la capa de sesión ✓ La capa de enlace de datos y la capa de red
|
30s |
| 69 | ¿Qué tecnología de contenedores es un runtime optimizado para Kubernetes basado en los estándares de la Open Container Initiative (OCI)? |
Docker Swarm Podman ✓ CRI-O LXC
|
30s |
| 70 | ¿Qué puerto utiliza el protocolo NTP para la sincronización horaria? |
✓ 123 UDP 80 TCP 443 TCP 53 UDP
|
30s |
| 71 | ¿Qué dispositivo de red trabaja en la capa 2 del modelo OSI y envía tramas solo al puerto destino usando la dirección MAC? |
Hub ✓ Switch Router Repetidor
|
30s |
| 72 | ¿Qué propiedad de la seguridad garantiza que los datos no han sido alterados sin autorización? |
Disponibilidad Confidencialidad Autenticidad ✓ Integridad
|
30s |
| 73 | ¿Cuál de las siguientes afirmaciones sobre las VPN es CORRECTA? |
Una VPN solo funciona en conexiones cableadas tipo Ethernet Las VPN son tecnológicamente incompatibles con los protocolos IPSec y L2TP ✓ Permiten crear un canal cifrado sobre una red pública como Internet Una VPN elimina completamente el riesgo de interceptación de datos
|
30s |
| 74 | ¿Cuál es la diferencia entre un backup incremental y uno diferencial? |
El incremental copia todos los datos del sistema; el diferencial solo los nuevos ✓ El incremental guarda cambios desde el último backup; el diferencial desde el último completo No existe diferencia alguna entre el backup incremental y el diferencial en cuanto al método El diferencial siempre es más rápido de generar y restaurar que el incremental
|
30s |
| 75 | ¿Qué estándar IEEE define el protocolo Rapid Spanning Tree Protocol (RSTP)? |
✓ IEEE 802.1w IEEE 802.1D IEEE 802.1Q IEEE 802.3at
|
30s |
| 76 | ¿Qué función realiza la capa de Presentación (N6) en el modelo OSI? |
Gestión del establecimiento y cierre de sesiones entre dispositivos Transferencia fiable de datos de extremo a extremo con control de flujo Encaminamiento de paquetes entre nodos no adyacentes ✓ Compresión, cifrado y codificación de los datos
|
30s |
| 77 | La herramienta INES del CCN tiene como función principal: |
Analizar automáticamente el contenido malicioso mediante análisis estático y dinámico Detectar y neutralizar amenazas avanzadas en la infraestructura de red corporativa ✓ Evaluar el estado de seguridad de los sistemas TIC y su adecuación al ENS Gestionar el lenguaje común de peligrosidad de los incidentes
|
30s |
| 78 | ¿En qué capa del modelo OSI opera el Router? |
Capa 1 - Física ✓ Capa 3 - Red Capa 2 - Enlace de Datos Capa 4 - Transporte
|
30s |
| 79 | ¿Qué tipo de ataque inunda un sistema con tráfico desde múltiples orígenes para interrumpir sus servicios? |
✓ DDoS (Distributed Denial of Service) Sniffing o captura pasiva de paquetes que circulan por la red Spoofing o suplantación de la identidad de origen en los paquetes Man in the Middle o interposición activa entre dos partes comunicantes
|
30s |
| 80 | ¿Cuál es la función principal del modelo AAA en sistemas de seguridad? |
Análisis, Auditoría y Alerta para la monitorización de eventos de seguridad Acceso, Administración y Arquitectura para la gestión de la infraestructura de red Autenticación, Aislamiento y Anonimización para proteger la privacidad del usuario ✓ Autenticación, Autorización y Auditoría para controlar el acceso a recursos
|
30s |
TAICord