taibril 2
Por xd4z
Récord
🏆 7.67
Media
📊 5.31
Sesiones
4
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Según el Art. 81 de la CE, ¿cuáles de las siguientes materias SE REGULAN mediante ley orgánica? |
✓ El régimen electoral general y las instituciones autonómicas previstas en la Constitución La organización de la Administración General del Estado y sus organismos dependientes Los tributos y el régimen presupuestario de las Comunidades Autónomas Los tratados internacionales de cooperación en materia de defensa colectiva
|
30s |
| 2 | El Art. 135 CE, tras su reforma de 2011, establece que el volumen de deuda pública del conjunto de las AAPP no podrá superar el valor de referencia del Tratado de Funcionamiento de la UE. ¿Qué órgano puede autorizar superarlo en casos excepcionales? |
✓ Las Cortes Generales por mayoría absoluta El Consejo de Ministros con informe del Tribunal de Cuentas El Consejo de Estado por dictamen vinculante El Banco de España mediante resolución motivada
|
30s |
| 3 | Según la Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD), ¿a partir de qué edad pueden los menores prestar consentimiento para el tratamiento de sus datos en servicios de la sociedad de la información? |
✓ 14 años 16 años 13 años 18 años
|
30s |
| 4 | ¿Cuál es el plazo máximo de suspensión de los derechos reconocidos en los artículos 17 y 18.2 y 3 de la CE cuando se aplica el Art. 55.2 relativo a bandas armadas o terrorismo? |
72 horas prorrogables por orden judicial 48 horas prorrogables con autorización judicial hasta máximo 96 horas ✓ 72 horas prorrogables por resolución judicial hasta diez días Cuarenta y ocho horas sin posibilidad de prórroga judicial alguna
|
30s |
| 5 | Según el RGPD, ¿cuándo NO es necesario realizar una Evaluación de Impacto sobre la Protección de Datos (EIPD)? |
✓ Cuando se tratan datos personales de empleados en el contexto laboral ordinario sin perfilado Cuando el tratamiento implica datos biométricos para identificar personas de forma unívoca Cuando el tratamiento incluye perfilado sistemático y exhaustivo de personas físicas Cuando el tratamiento implica datos relativos a infracciones y condenas penales a gran escala
|
30s |
| 6 | En el ENS (RD 311/2022), ¿cuál de las siguientes dimensiones de seguridad se refiere a garantizar que los activos solo sean accedidos o modificados por quienes estén autorizados? |
Disponibilidad Autenticidad Trazabilidad ✓ Confidencialidad
|
30s |
| 7 | Según la Ley 39/2015, ¿qué ocurre si la Administración no notifica la resolución dentro del plazo máximo y el silencio tiene efectos desestimatorios? |
✓ El interesado puede interponer el recurso que proceda contra la desestimación presunta El procedimiento queda en suspenso automáticamente hasta nueva resolución expresa La Administración incurre en responsabilidad patrimonial directa sin necesidad de reclamación previa El acto se considera nulo de pleno derecho
|
30s |
| 8 | ¿Cuál de las siguientes afirmaciones sobre el Esquema Nacional de Interoperabilidad (ENI) es CORRECTA? |
Su objetivo es garantizar la seguridad de los sistemas de información de las AAPP Se aprueba mediante el Real Decreto 311/2022, que deroga el anterior RD 4/2010 Establece los criterios y recomendaciones de seguridad mínimos de los sistemas de las AAPP ✓ Garantiza el intercambio de información y la interacción entre las AAPP y los ciudadanos
|
30s |
| 9 | En el marco del RGPD, ¿qué principio exige que los datos personales sean tratados de forma que se garantice su seguridad, incluida la protección contra el tratamiento no autorizado o ilícito? |
Exactitud Minimización de datos Limitación de la finalidad ✓ Integridad y confidencialidad
|
30s |
| 10 | Un sistema RAID 5 con 5 discos de 4 TB cada uno, ¿cuál es su capacidad útil total? |
20 TB 12 TB ✓ 16 TB 8 TB
|
30s |
| 11 | ¿Qué valor octal representa el comando chmod que otorga permisos de lectura, escritura y ejecución al propietario; solo lectura y ejecución al grupo; y ningún permiso a otros? |
✓ chmod 750 chmod 640 chmod 755 chmod 700
|
30s |
| 12 | En Linux, ¿qué directorio del FHS almacena los ficheros de configuración propios del sistema host? |
/bin /usr ✓ /etc /opt
|
30s |
| 13 | En el algoritmo de Dijkstra aplicado a grafos, ¿cuál de las siguientes afirmaciones es CORRECTA? |
Encuentra el árbol recubridor mínimo en un grafo conexo y ponderado Halla los caminos más cortos entre todos los pares de nodos en un grafo ponderado Determina los componentes fuertemente conectados de un grafo dirigido ✓ Calcula el camino más corto desde un vértice origen al resto en un grafo ponderado
|
30s |
| 14 | ¿Cuál es la principal diferencia entre el algoritmo Kruskal y el algoritmo Prim para hallar el árbol recubridor mínimo? |
✓ Kruskal selecciona aristas globalmente por peso; Prim expande desde un nodo origen Kruskal garantiza la solución óptima; Prim obtiene solo una solución aproximada al MST Kruskal requiere que el grafo sea conexo; Prim funciona también con grafos desconexos Kruskal opera sobre grafos no dirigidos; Prim solo sobre grafos dirigidos
|
30s |
| 15 | En un grafo con 6 nodos, ¿cuántas aristas tiene un grafo completo no dirigido? |
✓ 15 aristas 12 aristas 18 aristas 30 aristas
|
30s |
| 16 | La llamada al sistema fork() en Unix/Linux: |
Reemplaza el proceso actual con un nuevo programa cargado desde disco Suspende la ejecución del proceso hasta que un proceso hijo termine y devuelva su estado ✓ Crea una copia del proceso actual con nuevo PID y mismo PPID del padre Termina el proceso actual y libera todos los recursos asignados al mismo
|
30s |
| 17 | ¿Cuál es la complejidad temporal en el peor caso del algoritmo de ordenación QuickSort? |
O(n log n) ✓ O(n²) O(n) O(log n)
|
30s |
| 18 | Una tabla está en Forma Normal de Boyce-Codd (FNBC). ¿Cuál de las siguientes condiciones es NECESARIA para ello? |
Estar en 1FN y no tener dependencias funcionales parciales ✓ Estar en 3FN y que todo determinante sea una clave candidata Estar en 2FN y no tener dependencias funcionales transitivas Estar en 4FN y que no existan dependencias de unión no triviales
|
30s |
| 19 | ¿Cuál es el resultado de ejecutar LEFT JOIN entre la tabla A (filas: 1, 2, 3) y la tabla B (filas: 2, 3, 4) usando el valor de la columna como clave de unión? |
Tres filas: solo las coincidentes (2, 3) ✓ Cuatro filas: todas de A y las coincidentes de B, con NULL para la fila 1 en B Cuatro filas: todas de B y las coincidentes de A, con NULL para la fila 4 en A Siete filas: todas las de ambas tablas incluyendo las no coincidentes con NULL
|
30s |
| 20 | En SQL, ¿qué diferencia clave existe entre DELETE y TRUNCATE? |
✓ DELETE filtra con WHERE y activa triggers; TRUNCATE borra todo sin WHERE ni triggers DELETE elimina la estructura de la tabla; TRUNCATE solo elimina los datos TRUNCATE es un comando DML; DELETE es un comando DDL DELETE regenera la estructura de la tabla; TRUNCATE no modifica el esquema en la base de datos
|
30s |
| 21 | En Java, ¿cuál de las siguientes afirmaciones sobre interfaces y clases abstractas es CORRECTA? |
Una clase puede extender múltiples clases abstractas simultáneamente en Java ✓ Una clase abstracta puede tener constructores y métodos con implementación completa Una interfaz no puede tener atributos; solo define firmas de métodos sin implementación Una clase concreta puede implementar como máximo una interfaz en Java
|
30s |
| 22 | ¿Cuál es el patrón de comportamiento GoF que encapsula una solicitud como objeto, permitiendo parametrizar clientes con diferentes solicitudes y deshacer operaciones? |
Strategy Chain of Responsibility ✓ Command Template Method
|
30s |
| 23 | El patrón Observer de GoF pertenece a la categoría de patrones de comportamiento. ¿Cuál es su propósito principal? |
Reducir las dependencias caóticas entre objetos forzándolos a comunicarse a través de un mediador ✓ Definir un mecanismo de suscripción para notificar a múltiples objetos sobre cambios en otro objeto Permitir que un objeto modifique su comportamiento cuando cambia su estado interno Recorrer los elementos de una colección sin exponer su representación subyacente
|
30s |
| 24 | En el contexto de los servicios web SOAP, ¿qué elemento del mensaje SOAP contiene la información relativa a errores en el procesamiento? |
Header Attachment Body ✓ Fault
|
30s |
| 25 | ¿Cuál de las siguientes afirmaciones sobre CSS es CORRECTA respecto a la especificidad de selectores? |
Un selector de clase tiene mayor especificidad que un selector de ID Los estilos inline tienen menor especificidad que los aplicados por ID en la hoja de estilos El selector universal (*) tiene la misma especificidad que un selector de tipo de elemento ✓ Un selector de ID tiene mayor especificidad que cualquier número de selectores de clase
|
30s |
| 26 | En Métrica V3, ¿en qué proceso se realiza el Plan de Pruebas del Sistema de Información? |
✓ Análisis del Sistema de Información (ASI) Construcción del Sistema de Información (CSI) Implantación y Aceptación del Sistema (IAS) Diseño del Sistema de Información (DSI)
|
30s |
| 27 | En el contexto de Jakarta EE, ¿qué tipo de bean EJB garantiza que solo existe una instancia en el servidor y es compartida por todos los clientes? |
Stateful Session Bean Stateless Session Bean Message-Driven Bean ✓ Singleton Session Bean
|
30s |
| 28 | ¿Qué tipo de JOIN en SQL devuelve todos los registros cuando hay coincidencia en la tabla izquierda O en la tabla derecha, rellenando con NULL donde no hay coincidencia? |
INNER JOIN RIGHT OUTER JOIN CROSS JOIN ✓ FULL OUTER JOIN
|
30s |
| 29 | ¿Cuál es la principal diferencia entre el método HTTP PUT y el método HTTP PATCH en servicios REST? |
PUT es idempotente; PATCH no es idempotente por definición del estándar HTTP ✓ PUT reemplaza el recurso completo; PATCH aplica modificaciones parciales al recurso PATCH crea un recurso nuevo si no existe; PUT actualiza solo si el recurso ya existe PUT solo se usa con recursos de texto plano; PATCH admite cualquier tipo de contenido
|
30s |
| 30 | En un diagrama de clases UML, ¿qué tipo de relación representa que los objetos de una clase están formados por objetos de otras clases, con ciclo de vida independiente entre el todo y las partes? |
Dependencia Composición ✓ Agregación Herencia
|
30s |
| 31 | Un CPD con clasificación Tier IV según el Uptime Institute garantiza una disponibilidad aproximada de: |
99,671% con tiempo de inactividad de hasta 28,8 horas anuales 99,741% con tiempo de inactividad de hasta 22 horas anuales 99,982% con tiempo de inactividad de hasta 1,6 horas anuales ✓ 99,995% con tiempo de inactividad de hasta 26,3 minutos anuales
|
30s |
| 32 | ¿Cuál es el puerto estándar recomendado actualmente para el envío de correo SMTP con cifrado STARTTLS? |
25 465 ✓ 587 993
|
30s |
| 33 | ¿Cuál es el RIR (Regional Internet Registry) responsable de la asignación de recursos de numeración de Internet en Europa, Oriente Medio y Asia Central? |
ARIN ✓ RIPE NCC APNIC LACNIC
|
30s |
| 34 | El estándar IEEE 802.11be (Wi-Fi 7) opera en las siguientes bandas de frecuencia: |
Solo banda de 5 GHz exclusivamente, hasta 3,5 Gbps de velocidad máxima teórica 2,4 GHz y 5 GHz, hasta 9,6 Gbps de velocidad máxima teórica ✓ 2,4 GHz, 5 GHz y 6 GHz, hasta 46 Gbps de velocidad máxima teórica Solo banda de 6 GHz exclusivamente, hasta 9,6 Gbps de velocidad máxima teórica
|
30s |
| 35 | En el contexto de la ciberseguridad, ¿cómo se denomina al atacante que descubre vulnerabilidades sin permiso del propietario pero sin intención directa de causar daño, aunque actúa fuera de la legalidad? |
White Hat Hacktivista ✓ Grey Hat Insider
|
30s |
| 36 | ¿Cuántas direcciones de host utilizables tiene una subred con máscara /26? |
30 hosts ✓ 62 hosts 126 hosts 64 hosts
|
30s |
| 37 | ¿Cuál es la función del protocolo OSPF en una red IP? |
Asignar dinámicamente direcciones IP a los dispositivos de la red Resolver nombres de dominio en direcciones IP de forma distribuida Enrutar paquetes entre sistemas autónomos distintos usando vector de distancia ✓ Calcular y distribuir rutas dentro de un sistema autónomo usando estado de enlace
|
30s |
| 38 | En la herramienta PILAR del CCN, ¿cuál de los siguientes conceptos representa la estimación del grado de exposición a que una amenaza se materialice causando daños a la organización? |
Vulnerabilidad Impacto ✓ Riesgo Amenaza
|
30s |
| 39 | ¿Cuál de las siguientes tecnologías permite transportar voz y datos sobre la misma infraestructura IP, asignando prioridad al tráfico de voz para garantizar la calidad? |
MPLS con QoS ✓ VoIP con QoS VLAN de voz NAT dinámico
|
30s |
| 40 | ¿Qué técnica de ataque consiste en inyectar respuestas DNS falsas en la caché de un servidor DNS para redirigir tráfico legítimo hacia sitios maliciosos? |
ARP Poisoning o envenenamiento de tabla ARP ✓ DNS Spoofing o envenenamiento de caché DNS SQL Injection en formularios web Cross-Site Scripting (XSS)
|
30s |
TAICord