taibril 3
Por xd4z
Récord
🏆 8
Media
📊 8
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Cuántos años dura el mandato del Defensor del Pueblo según la LO 3/1981? |
✓ 5 años 4 años 6 años 9 años
|
30s |
| 2 | La Ley 39/2015 establece que las notificaciones se practicarán preferentemente por medios: |
Postales certificados con acuse de recibo ✓ Electrónicos Presenciales en la sede del órgano emisor Telegráficos cuando el interesado así lo solicite
|
30s |
| 3 | El principio del RGPD que exige que los datos sean recogidos con fines determinados, explícitos y legítimos se denomina: |
Minimización de datos Exactitud de los datos ✓ Limitación de la finalidad Licitud del tratamiento
|
30s |
| 4 | ¿Qué tipo de firma electrónica equivale jurídicamente a la firma manuscrita según el Reglamento eIDAS? |
Firma electrónica simple Firma electrónica avanzada Firma electrónica reconocida ✓ Firma electrónica cualificada
|
30s |
| 5 | El órgano independiente creado por la Ley 19/2013 para velar por las obligaciones de transparencia es: |
✓ El Consejo de Transparencia y Buen Gobierno La Agencia Española de Protección de Datos El Tribunal de Cuentas El Defensor del Pueblo
|
30s |
| 6 | ¿Cuántos bytes ocupa un carácter en UTF-16 para el plano básico Unicode (BMP)? |
1 byte ✓ 2 bytes 4 bytes 8 bytes
|
30s |
| 7 | ¿Cuál es el componente de la CPU que realiza operaciones aritméticas y lógicas? |
Registro de instrucciones Unidad de Control ✓ ALU (Unidad Aritmético-Lógica) Contador de programa
|
30s |
| 8 | ¿Qué tipo de memoria tiene mayor velocidad de acceso en la jerarquía de memoria de un computador? |
Memoria RAM principal Memoria caché L2 Disco SSD NVMe ✓ Memoria caché L1
|
30s |
| 9 | ¿Cuál es el algoritmo de ordenación con complejidad O(n log n) garantizada en todos los casos? |
✓ MergeSort QuickSort SelectionSort BubbleSort
|
30s |
| 10 | En Java, ¿qué palabra clave impide que una clase pueda ser extendida? |
static ✓ final abstract private
|
30s |
| 11 | ¿Qué cláusula SQL elimina los registros duplicados del resultado de una consulta? |
UNIQUE GROUP BY ✓ DISTINCT HAVING
|
30s |
| 12 | ¿Qué versión de HTTP introdujo la multiplexación de peticiones sobre una única conexión TCP? |
HTTP/1.0 HTTP/1.1 HTTP/3 ✓ HTTP/2
|
30s |
| 13 | ¿Cuál es el propósito del patrón de diseño GoF Prototype? |
✓ Copiar objetos existentes sin depender de sus clases concretas Garantizar una única instancia de la clase con punto de acceso global Construir objetos complejos separando su construcción de su representación Proveer una interfaz simplificada a un subsistema complejo de clases
|
30s |
| 14 | ¿Qué formato de intercambio de datos usa pares clave-valor y es nativo de JavaScript? |
XML ✓ JSON CSV YAML
|
30s |
| 15 | En Git, ¿qué comando integra los cambios de una rama en la rama actual creando un commit de fusión? |
git rebase git stash ✓ git merge git cherry-pick
|
30s |
| 16 | ¿Qué protocolo traduce una dirección IP en su dirección MAC dentro de la red local? |
DHCP DNS RARP ✓ ARP
|
30s |
| 17 | ¿Qué tipo de RAID distribuye datos en franjas entre discos para maximizar el rendimiento sin tolerancia a fallos? |
✓ RAID 0 RAID 1 RAID 5 RAID 6
|
30s |
| 18 | ¿Cuál es la máscara de subred predeterminada para una red de Clase B? |
255.0.0.0 ✓ 255.255.0.0 255.255.255.0 255255255128
|
30s |
| 19 | ¿Cuál de los siguientes ataques usa correos falsos suplantando a una entidad legítima para robar credenciales? |
Ransomware Keylogger ✓ Phishing Pharming
|
30s |
| 20 | ¿Qué herramienta del CCN realiza análisis avanzado de malware con módulo estático (MARÍA) y dinámico (MARTA)? |
CARMEN REYES LORETO ✓ ADA
|
30s |
TAICord