TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

taibril 2

Por xd4z
Récord
🏆 7.67
Media
📊 5.31
Sesiones
4
#PreguntaOpcionesTiempo
1 Según el Art. 81 de la CE, ¿cuáles de las siguientes materias SE REGULAN mediante ley orgánica?
✓ El régimen electoral general y las instituciones autonómicas previstas en la Constitución
La organización de la Administración General del Estado y sus organismos dependientes
Los tributos y el régimen presupuestario de las Comunidades Autónomas
Los tratados internacionales de cooperación en materia de defensa colectiva
30s
2 El Art. 135 CE, tras su reforma de 2011, establece que el volumen de deuda pública del conjunto de las AAPP no podrá superar el valor de referencia del Tratado de Funcionamiento de la UE. ¿Qué órgano puede autorizar superarlo en casos excepcionales?
✓ Las Cortes Generales por mayoría absoluta
El Consejo de Ministros con informe del Tribunal de Cuentas
El Consejo de Estado por dictamen vinculante
El Banco de España mediante resolución motivada
30s
3 Según la Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD), ¿a partir de qué edad pueden los menores prestar consentimiento para el tratamiento de sus datos en servicios de la sociedad de la información?
✓ 14 años
16 años
13 años
18 años
30s
4 ¿Cuál es el plazo máximo de suspensión de los derechos reconocidos en los artículos 17 y 18.2 y 3 de la CE cuando se aplica el Art. 55.2 relativo a bandas armadas o terrorismo?
72 horas prorrogables por orden judicial
48 horas prorrogables con autorización judicial hasta máximo 96 horas
✓ 72 horas prorrogables por resolución judicial hasta diez días
Cuarenta y ocho horas sin posibilidad de prórroga judicial alguna
30s
5 Según el RGPD, ¿cuándo NO es necesario realizar una Evaluación de Impacto sobre la Protección de Datos (EIPD)?
✓ Cuando se tratan datos personales de empleados en el contexto laboral ordinario sin perfilado
Cuando el tratamiento implica datos biométricos para identificar personas de forma unívoca
Cuando el tratamiento incluye perfilado sistemático y exhaustivo de personas físicas
Cuando el tratamiento implica datos relativos a infracciones y condenas penales a gran escala
30s
6 En el ENS (RD 311/2022), ¿cuál de las siguientes dimensiones de seguridad se refiere a garantizar que los activos solo sean accedidos o modificados por quienes estén autorizados?
Disponibilidad
Autenticidad
Trazabilidad
✓ Confidencialidad
30s
7 Según la Ley 39/2015, ¿qué ocurre si la Administración no notifica la resolución dentro del plazo máximo y el silencio tiene efectos desestimatorios?
✓ El interesado puede interponer el recurso que proceda contra la desestimación presunta
El procedimiento queda en suspenso automáticamente hasta nueva resolución expresa
La Administración incurre en responsabilidad patrimonial directa sin necesidad de reclamación previa
El acto se considera nulo de pleno derecho
30s
8 ¿Cuál de las siguientes afirmaciones sobre el Esquema Nacional de Interoperabilidad (ENI) es CORRECTA?
Su objetivo es garantizar la seguridad de los sistemas de información de las AAPP
Se aprueba mediante el Real Decreto 311/2022, que deroga el anterior RD 4/2010
Establece los criterios y recomendaciones de seguridad mínimos de los sistemas de las AAPP
✓ Garantiza el intercambio de información y la interacción entre las AAPP y los ciudadanos
30s
9 En el marco del RGPD, ¿qué principio exige que los datos personales sean tratados de forma que se garantice su seguridad, incluida la protección contra el tratamiento no autorizado o ilícito?
Exactitud
Minimización de datos
Limitación de la finalidad
✓ Integridad y confidencialidad
30s
10 Un sistema RAID 5 con 5 discos de 4 TB cada uno, ¿cuál es su capacidad útil total?
20 TB
12 TB
✓ 16 TB
8 TB
30s
11 ¿Qué valor octal representa el comando chmod que otorga permisos de lectura, escritura y ejecución al propietario; solo lectura y ejecución al grupo; y ningún permiso a otros?
✓ chmod 750
chmod 640
chmod 755
chmod 700
30s
12 En Linux, ¿qué directorio del FHS almacena los ficheros de configuración propios del sistema host?
/bin
/usr
✓ /etc
/opt
30s
13 En el algoritmo de Dijkstra aplicado a grafos, ¿cuál de las siguientes afirmaciones es CORRECTA?
Encuentra el árbol recubridor mínimo en un grafo conexo y ponderado
Halla los caminos más cortos entre todos los pares de nodos en un grafo ponderado
Determina los componentes fuertemente conectados de un grafo dirigido
✓ Calcula el camino más corto desde un vértice origen al resto en un grafo ponderado
30s
14 ¿Cuál es la principal diferencia entre el algoritmo Kruskal y el algoritmo Prim para hallar el árbol recubridor mínimo?
✓ Kruskal selecciona aristas globalmente por peso; Prim expande desde un nodo origen
Kruskal garantiza la solución óptima; Prim obtiene solo una solución aproximada al MST
Kruskal requiere que el grafo sea conexo; Prim funciona también con grafos desconexos
Kruskal opera sobre grafos no dirigidos; Prim solo sobre grafos dirigidos
30s
15 En un grafo con 6 nodos, ¿cuántas aristas tiene un grafo completo no dirigido?
✓ 15 aristas
12 aristas
18 aristas
30 aristas
30s
16 La llamada al sistema fork() en Unix/Linux:
Reemplaza el proceso actual con un nuevo programa cargado desde disco
Suspende la ejecución del proceso hasta que un proceso hijo termine y devuelva su estado
✓ Crea una copia del proceso actual con nuevo PID y mismo PPID del padre
Termina el proceso actual y libera todos los recursos asignados al mismo
30s
17 ¿Cuál es la complejidad temporal en el peor caso del algoritmo de ordenación QuickSort?
O(n log n)
✓ O(n²)
O(n)
O(log n)
30s
18 Una tabla está en Forma Normal de Boyce-Codd (FNBC). ¿Cuál de las siguientes condiciones es NECESARIA para ello?
Estar en 1FN y no tener dependencias funcionales parciales
✓ Estar en 3FN y que todo determinante sea una clave candidata
Estar en 2FN y no tener dependencias funcionales transitivas
Estar en 4FN y que no existan dependencias de unión no triviales
30s
19 ¿Cuál es el resultado de ejecutar LEFT JOIN entre la tabla A (filas: 1, 2, 3) y la tabla B (filas: 2, 3, 4) usando el valor de la columna como clave de unión?
Tres filas: solo las coincidentes (2, 3)
✓ Cuatro filas: todas de A y las coincidentes de B, con NULL para la fila 1 en B
Cuatro filas: todas de B y las coincidentes de A, con NULL para la fila 4 en A
Siete filas: todas las de ambas tablas incluyendo las no coincidentes con NULL
30s
20 En SQL, ¿qué diferencia clave existe entre DELETE y TRUNCATE?
✓ DELETE filtra con WHERE y activa triggers; TRUNCATE borra todo sin WHERE ni triggers
DELETE elimina la estructura de la tabla; TRUNCATE solo elimina los datos
TRUNCATE es un comando DML; DELETE es un comando DDL
DELETE regenera la estructura de la tabla; TRUNCATE no modifica el esquema en la base de datos
30s
21 En Java, ¿cuál de las siguientes afirmaciones sobre interfaces y clases abstractas es CORRECTA?
Una clase puede extender múltiples clases abstractas simultáneamente en Java
✓ Una clase abstracta puede tener constructores y métodos con implementación completa
Una interfaz no puede tener atributos; solo define firmas de métodos sin implementación
Una clase concreta puede implementar como máximo una interfaz en Java
30s
22 ¿Cuál es el patrón de comportamiento GoF que encapsula una solicitud como objeto, permitiendo parametrizar clientes con diferentes solicitudes y deshacer operaciones?
Strategy
Chain of Responsibility
✓ Command
Template Method
30s
23 El patrón Observer de GoF pertenece a la categoría de patrones de comportamiento. ¿Cuál es su propósito principal?
Reducir las dependencias caóticas entre objetos forzándolos a comunicarse a través de un mediador
✓ Definir un mecanismo de suscripción para notificar a múltiples objetos sobre cambios en otro objeto
Permitir que un objeto modifique su comportamiento cuando cambia su estado interno
Recorrer los elementos de una colección sin exponer su representación subyacente
30s
24 En el contexto de los servicios web SOAP, ¿qué elemento del mensaje SOAP contiene la información relativa a errores en el procesamiento?
Header
Attachment
Body
✓ Fault
30s
25 ¿Cuál de las siguientes afirmaciones sobre CSS es CORRECTA respecto a la especificidad de selectores?
Un selector de clase tiene mayor especificidad que un selector de ID
Los estilos inline tienen menor especificidad que los aplicados por ID en la hoja de estilos
El selector universal (*) tiene la misma especificidad que un selector de tipo de elemento
✓ Un selector de ID tiene mayor especificidad que cualquier número de selectores de clase
30s
26 En Métrica V3, ¿en qué proceso se realiza el Plan de Pruebas del Sistema de Información?
✓ Análisis del Sistema de Información (ASI)
Construcción del Sistema de Información (CSI)
Implantación y Aceptación del Sistema (IAS)
Diseño del Sistema de Información (DSI)
30s
27 En el contexto de Jakarta EE, ¿qué tipo de bean EJB garantiza que solo existe una instancia en el servidor y es compartida por todos los clientes?
Stateful Session Bean
Stateless Session Bean
Message-Driven Bean
✓ Singleton Session Bean
30s
28 ¿Qué tipo de JOIN en SQL devuelve todos los registros cuando hay coincidencia en la tabla izquierda O en la tabla derecha, rellenando con NULL donde no hay coincidencia?
INNER JOIN
RIGHT OUTER JOIN
CROSS JOIN
✓ FULL OUTER JOIN
30s
29 ¿Cuál es la principal diferencia entre el método HTTP PUT y el método HTTP PATCH en servicios REST?
PUT es idempotente; PATCH no es idempotente por definición del estándar HTTP
✓ PUT reemplaza el recurso completo; PATCH aplica modificaciones parciales al recurso
PATCH crea un recurso nuevo si no existe; PUT actualiza solo si el recurso ya existe
PUT solo se usa con recursos de texto plano; PATCH admite cualquier tipo de contenido
30s
30 En un diagrama de clases UML, ¿qué tipo de relación representa que los objetos de una clase están formados por objetos de otras clases, con ciclo de vida independiente entre el todo y las partes?
Dependencia
Composición
✓ Agregación
Herencia
30s
31 Un CPD con clasificación Tier IV según el Uptime Institute garantiza una disponibilidad aproximada de:
99,671% con tiempo de inactividad de hasta 28,8 horas anuales
99,741% con tiempo de inactividad de hasta 22 horas anuales
99,982% con tiempo de inactividad de hasta 1,6 horas anuales
✓ 99,995% con tiempo de inactividad de hasta 26,3 minutos anuales
30s
32 ¿Cuál es el puerto estándar recomendado actualmente para el envío de correo SMTP con cifrado STARTTLS?
25
465
✓ 587
993
30s
33 ¿Cuál es el RIR (Regional Internet Registry) responsable de la asignación de recursos de numeración de Internet en Europa, Oriente Medio y Asia Central?
ARIN
✓ RIPE NCC
APNIC
LACNIC
30s
34 El estándar IEEE 802.11be (Wi-Fi 7) opera en las siguientes bandas de frecuencia:
Solo banda de 5 GHz exclusivamente, hasta 3,5 Gbps de velocidad máxima teórica
2,4 GHz y 5 GHz, hasta 9,6 Gbps de velocidad máxima teórica
✓ 2,4 GHz, 5 GHz y 6 GHz, hasta 46 Gbps de velocidad máxima teórica
Solo banda de 6 GHz exclusivamente, hasta 9,6 Gbps de velocidad máxima teórica
30s
35 En el contexto de la ciberseguridad, ¿cómo se denomina al atacante que descubre vulnerabilidades sin permiso del propietario pero sin intención directa de causar daño, aunque actúa fuera de la legalidad?
White Hat
Hacktivista
✓ Grey Hat
Insider
30s
36 ¿Cuántas direcciones de host utilizables tiene una subred con máscara /26?
30 hosts
✓ 62 hosts
126 hosts
64 hosts
30s
37 ¿Cuál es la función del protocolo OSPF en una red IP?
Asignar dinámicamente direcciones IP a los dispositivos de la red
Resolver nombres de dominio en direcciones IP de forma distribuida
Enrutar paquetes entre sistemas autónomos distintos usando vector de distancia
✓ Calcular y distribuir rutas dentro de un sistema autónomo usando estado de enlace
30s
38 En la herramienta PILAR del CCN, ¿cuál de los siguientes conceptos representa la estimación del grado de exposición a que una amenaza se materialice causando daños a la organización?
Vulnerabilidad
Impacto
✓ Riesgo
Amenaza
30s
39 ¿Cuál de las siguientes tecnologías permite transportar voz y datos sobre la misma infraestructura IP, asignando prioridad al tráfico de voz para garantizar la calidad?
MPLS con QoS
✓ VoIP con QoS
VLAN de voz
NAT dinámico
30s
40 ¿Qué técnica de ataque consiste en inyectar respuestas DNS falsas en la caché de un servidor DNS para redirigir tráfico legítimo hacia sitios maliciosos?
ARP Poisoning o envenenamiento de tabla ARP
✓ DNS Spoofing o envenenamiento de caché DNS
SQL Injection en formularios web
Cross-Site Scripting (XSS)
30s