taifourty
Por xd4z
Récord
🏆 7.83
Media
📊 7.83
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Cuál de los siguientes NO es un criterio en el que se basan las VLAN? |
✓ Velocidad de la conexión. Dirección MAC. Puerto del switch. Protocolo.
|
30s |
| 2 | ¿Cuál de las siguientes afirmaciones sobre el estándar Wi-Fi 802.11ax (Wi-Fi 6) es correcta? |
Consigue la misma velocidad que 802.11ac pero admite más dispositivos simultáneos. ✓ Puede operar en las bandas de 2,4 GHz y 5 GHz. Consigue menor velocidad de transmisión que 802.11ac. Su nombre comercial es Wi-Fi 7.
|
30s |
| 3 | Comparando los modelos OSI y TCP/IP, ¿cuál de las siguientes afirmaciones es verdadera? |
El modelo TCP/IP no tiene capa de aplicación. El modelo OSI no tiene capa de presentación. ✓ El modelo TCP/IP no diferencia una capa de presentación independiente. Ambos modelos tienen el mismo número de capas.
|
30s |
| 4 | ¿Cuál de los siguientes es un protocolo de red NO orientado a conexión? |
HTTP. FTP. TCP. ✓ UDP.
|
30s |
| 5 | ¿En qué capas del modelo OSI operan respectivamente un hub y un switch? |
✓ Capa 1 (hub) y capa 2 (switch). Capa 2 (hub) y capa 3 (switch). Capa 3 (hub) y capa 2 (switch). Capa 3 (hub) y capa 1 (switch).
|
30s |
| 6 | En redes de telefonía móvil, ¿cuál de las siguientes tecnologías ofrece el menor ancho de banda? |
5G. ✓ GPRS. EDGE. HSPA.
|
30s |
| 7 | En una arquitectura de red spine-leaf con 2 switches spine y 4 switches leaf, ¿cuál es la regla de conectividad correcta? |
Todos los switches deben estar en el mismo rack. Los switches spine deben conectarse entre sí con enlaces de alta velocidad. ✓ Cada switch leaf debe conectarse con todos los switches spine. Todos los switches leaf deben conectarse entre sí.
|
30s |
| 8 | Para conectar un centro que va a realizar numerosas sesiones de videoconferencia, ¿qué tecnología de acceso a internet es la menos adecuada? |
FTTH (fibra óptica). Metroethernet. Ethernet sobre fibra dedicada. ✓ ADSL.
|
30s |
| 9 | Para establecer un acceso remoto seguro a la red corporativa, ¿cuáles de los siguientes elementos son necesarios? 1) Plataforma de firma digital 2) Control de acceso a la red 3) Autenticación y autorización 4) Cifrado y protección del tráfico |
✓ 2, 3 y 4. 1, 2 y 3. 1, 2 y 4. 1, 3 y 4.
|
30s |
| 10 | Ante un ataque de ransomware, ¿cuál es la medida más eficaz para recuperar los datos sin pagar el rescate? |
Tener un buen sistema antispam. ✓ Disponer de copias de seguridad almacenadas fuera de línea (offline). Tener un buen antivirus actualizado. Tener activadas las shadow copies en los volúmenes de disco.
|
30s |
| 11 | El ataque WannaCry de 2017 cifró los ficheros de miles de equipos Windows no parcheados y exigió un rescate. ¿De qué tipo de malware se trata? |
Adware. Keylogger. ✓ Ransomware. Flooder.
|
30s |
| 12 | Si se aplica el algoritmo hash SHA-1 a un fichero para detectar cualquier modificación no autorizada, ¿qué principio de seguridad se aplica? |
Trazabilidad. Confidencialidad. Disponibilidad. ✓ Integridad.
|
30s |
| 13 | Ante un ataque HTTP Flood que inunda de peticiones GET y POST las aplicaciones web, ¿qué tipo de sistema es el más adecuado para mitigarlo? |
✓ Sistema anti-DDoS. Antivirus. Antispam. IDS (Sistema de Detección de Intrusiones).
|
30s |
| 14 | ¿Qué tipo de amenaza sería más difícil de detectar por un antivirus perimetral con sandbox (en correo y proxy)? |
Un virus conocido dentro de un ejecutable .exe. ✓ Un documento Word protegido con contraseña que contiene un virus de macro. Un virus conocido dentro de un fichero .zip sin contraseña. Un virus de día cero con comportamiento sospechoso durante la ejecución.
|
30s |
| 15 | ¿Qué herramienta centraliza y correlaciona los eventos de seguridad de múltiples sistemas (firewalls, antivirus, proxies, servidores)? |
WAF. Antispam. ✓ SIEM. Escáner de vulnerabilidades.
|
30s |
| 16 | Un servidor tiene dos fuentes de alimentación redundantes conectadas a dos SAI diferentes. ¿Qué principio de seguridad informática se aplica? |
Ninguno; los principios de seguridad solo se aplican al software. Trazabilidad. Autenticidad. ✓ Disponibilidad.
|
30s |
| 17 | ¿Cómo se denomina el nivel RAID que combina paridad distribuida en un conjunto de discos con la duplicación en espejo de ese conjunto sobre otro idéntico? |
✓ RAID 50. RAID 007. RAID 15. RAID 35.
|
30s |
| 18 | ¿Cuál de los siguientes NO es una tecnología o interfaz de acceso a disco? |
IDE. ✓ NTFS. SATA. SCSI.
|
30s |
| 19 | Para una aplicación que necesita el almacenamiento más rápido y con menor latencia posible, ¿qué interfaz de disco se debe elegir? |
SATA. SAS. ✓ NVMe. SSD SATA3.
|
30s |
| 20 | ¿Cuál de los siguientes NO es un sistema extintor autorizado para su uso en Centros de Proceso de Datos? |
Agente fluorado FM-200. Agua nebulizada. Novec 1230. ✓ Helio.
|
30s |
| 21 | ¿Qué permite un contenedor Docker? |
✓ Desplegar aplicaciones con todas sus dependencias de forma aislada, compartiendo el sistema operativo del host. Desplegar únicamente aplicaciones Java con sus dependencias. Desplegar aplicaciones de forma aislada, pero cada una necesita su propio sistema operativo. Es un tipo de servidor de aplicaciones que usa componentes Java denominados 'contenedores'.
|
30s |
| 22 | En un sistema UNIX, ¿qué devuelve el comando lpstat -d? |
Los trabajos de impresión pendientes en la cola. ✓ La impresora configurada como predeterminada en el sistema. Deshabilita la cola de impresión. La ruta del dispositivo (/dev) de la impresora.
|
30s |
| 23 | En un sistema UNIX, ¿qué comando permite copiar de forma recursiva una estructura completa de directorios? |
xcopy mv -x ✓ cp -R cp -D
|
30s |
| 24 | En Windows 10, ¿qué ocurre al pulsar la combinación de teclas Win + Pausa? |
Bloquea la sesión del usuario. Abre la ventana lateral de notificaciones. No tiene ningún efecto. ✓ Abre la ventana con las especificaciones del dispositivo y la versión de Windows.
|
30s |
| 25 | En el modelo Entidad/Relación, ¿cómo se representan gráficamente los atributos que forman la clave primaria? |
✓ Se subrayan. Se marcan con un asterisco. Se escriben en cursiva. Se escriben en mayúsculas.
|
30s |
| 26 | En el modelo Entidad/Relación, ¿cómo se denomina el concepto que indica cuántas instancias de una entidad A pueden relacionarse con una instancia de la entidad B? |
Valor. ✓ Cardinalidad. Orden. Índice.
|
30s |
| 27 | ¿Cuál de los siguientes sistemas gestores de bases de datos es de tipo NoSQL? |
SQL Server. Informix. ✓ MongoDB. Oracle.
|
30s |
| 28 | ¿Qué resultado devuelve la siguiente consulta SQL? SELECT cod_punto_vacunacion, COUNT(DISTINCT nasi) FROM vacunas GROUP BY cod_punto_vacunacion |
Error de sintaxis. El número total de dosis administradas. El número de vacunas por cada ciudadano. ✓ El número de ciudadanos distintos vacunados en cada punto de vacunación.
|
30s |
| 29 | ¿Cuál de las siguientes consultas SQL tiene la sintaxis correcta? |
✓ SELECT cod_punto, dosis, COUNT(*) FROM vacunas WHERE cod_lab='75' GROUP BY 1 ORDER BY 1 SELECT cod_punto, dosis, COUNT(*) FROM vacunas WHERE cod_lab='75' ORDER BY 1 GROUP BY 1 SELECT cod_punto, COUNT(*), dosis FROM vacunas WHERE cod_lab='75' ORDER 1 GROUP BY 1 SELECT COUNT(cod_punto, dosis) FROM vacunas WHERE cod_lab='75' GROUP BY 1 ORDER BY
|
30s |
| 30 | ¿Cuál de las siguientes es una herramienta para realizar pruebas de carga y rendimiento en aplicaciones software? |
Cassandra. ✓ JMeter. Nginx. Blockchain.
|
30s |
| 31 | ¿Para qué se utiliza principalmente la plataforma SonarQube en un proyecto de desarrollo software? |
Actuar como servidor web de la aplicación. Desarrollar aplicaciones en entornos .NET. ✓ Controlar y mejorar la calidad del código fuente. Gestionar un repositorio de código con control de versiones.
|
30s |
| 32 | Se quiere desarrollar una nueva aplicación web con tecnología Adobe Flash. ¿Cuál es la respuesta correcta? |
Adobe Flash es una tecnología en auge para aplicaciones web modernas. Adobe Flash no presenta vulnerabilidades de seguridad conocidas. No existen alternativas tecnológicas comparables a Adobe Flash. ✓ Se deben considerar alternativas modernas, ya que Adobe Flash es una tecnología obsoleta y descontinuada.
|
30s |
| 33 | En el patrón de diseño MVC aplicado con tecnologías Java web, ¿qué componente cumple cada función? |
✓ Modelo: Java Bean. Vista: JSP. Controlador: Servlet. Modelo: JSP. Vista: Java Bean. Controlador: Servlet. Modelo: Servlet. Vista: Java Bean. Controlador: JSP. Modelo: Servlet. Vista: JSP. Controlador: SVG.
|
30s |
| 34 | ¿Qué significa la abreviatura DN en el protocolo LDAP? |
Domain Name. ✓ Distinguished Name. Digital Nomenclator. Detailed Name.
|
30s |
| 35 | ¿Qué protocolo de transferencia de ficheros usa UDP como transporte y no realiza ningún proceso de autenticación? |
FTP sobre TCP con doble autenticación. FTP sobre TCP sin autenticación. ✓ TFTP sobre UDP sin autenticación. FTP, que usa TCP 21 para control y UDP 69 para datos.
|
30s |
| 36 | ¿Qué protocolo de red se utiliza para resolver (asociar) una dirección IP con su correspondiente dirección MAC en una red local? |
UDP. SNMP. TCP. ✓ ARP.
|
30s |
| 37 | Según el estándar TIA-942, ¿cuál es la disponibilidad mínima requerida para la certificación Tier IV de un centro de datos? |
✓ El Tier IV requiere una disponibilidad del 99,995%. El Tier I es el que exige mayor disponibilidad y Tier IV el menor. Los centros Tier III y Tier IV pueden apagarse para tareas de mantenimiento. Todos los niveles Tier obligan a incluir suelos elevados y generadores de emergencia.
|
30s |
| 38 | En un clúster de failover Windows Server, ¿cómo se denomina el recurso que almacena la configuración del clúster y determina qué nodos pueden operar? |
Cluster. ✓ Quorum. Config. Failover.
|
30s |
| 39 | ¿Cuál de las siguientes NO es una velocidad de transferencia estándar del protocolo Fibre Channel (FC)? |
8 Gb/s. 16 Gb/s. ✓ 40 Gb/s. 32 Gb/s.
|
30s |
| 40 | ¿Qué sistema se usa para gestionar y controlar los dispositivos móviles corporativos (smartphones, tablets, laptops) dentro de una red empresarial? |
BYOD. MAM (Mobile Application Management). TCP. ✓ MDM (Mobile Device Management).
|
30s |
TAICord