TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

uc3m 2025 ejercicio 1

Por xd4z
Récord
🏆 7.16
Media
📊 5.88
Sesiones
4
#PreguntaOpcionesTiempo
1 En la Constitución se recoge que la soberanía nacional reside en:
El Gobierno.
El Senado.
✓ El pueblo español, del que emanan los poderes del Estado.
El Parlamento.
48s
2 ¿Qué es una sede electrónica según la Ley 40/2015?
Un lugar físico donde se atiende al público.
✓ Una dirección electrónica disponible para los ciudadanos a través de redes de telecomunicaciones.
Un sistema de archivo tradicional.
Un portal de noticias.
48s
3 ¿Cuántos ejes identificados como ámbitos de intervención tiene la estructura del III Plan de Igualdad de la UC3M?
7 Ejes de ámbitos de intervención.
5 Ejes de ámbitos de intervención.
3 Ejes de ámbitos de intervención.
✓ 6 Ejes de ámbitos de intervención.
48s
4 Según el Reglamento 2016/679, la definición de fichero es:
✓ Todo conjunto estructurado de datos personales, accesibles con arreglo a criterios determinados.
Un documento profesional.
Un registro documental.
Un código informático.
48s
5 A los efectos de la Ley 10/2019, de Transparencia y de Participación de la Comunidad de Madrid se entiende por datos abiertos:
✓ Aquellos que cualquiera es libre de utilizar, reutilizar y redistribuir, sin necesidad de permisos específicos o licencias, con el único límite del requisito de atribución de su fuente o reconocimiento de su autoría.
Aquellos que cualquiera es libre de utilizar y redistribuir, con la necesidad de obtener los permisos específicos o licencias y con el requisito de atribuir su fuente o reconocer su autoría.
Aquellos que cualquiera es libre de utilizar y redistribuir, una vez ha obtenido permiso específico, sin ningún otro límite.
Ninguna de las respuestas anteriores son correctas.
48s
6 Según se establece en el TREBEP, los empleados públicos deberán actuar con arreglo a los siguientes principios:
Objetividad, integridad, neutralidad y responsabilidad.
Imparcialidad, confidencialidad, dedicación al servicio público y transparencia.
Ejemplaridad, austeridad, accesibilidad, eficacia y honradez.
✓ Todas las respuestas anteriores son correctas.
48s
7 Según la Ley Orgánica 2/2023, de 22 de marzo, del Sistema Universitario, el mandato de los titulares de órganos unipersonales electos tendrá una duración de:
Cuatro años prorrogables y renovables por otros cuatro.
Cuatro años improrrogables y no renovables.
Seis años prorrogables y renovables por otros seis.
✓ Seis años improrrogables y no renovables.
48s
8 ¿Qué significa que un procesador tenga arquitectura de 64 bits?
Puede almacenar 64 archivos simultáneamente.
Tiene 64 núcleos.
✓ Puede procesar datos en bloques de 64 bits.
Tiene 64 GB de caché.
48s
9 En el ámbito de la comunicación digital, ¿cuál es la función principal del bit de paridad?
Corregir errores de transmisión automáticamente.
Comprimir los datos.
✓ Detectar errores en la transmisión de datos.
Aumentar la velocidad de transmisión.
48s
10 ¿Qué tipo de archivo es un paquete de aplicación de Android Package Kit (APK)?
Un archivo de imagen de disco (ISO).
Un archivo ejecutable de Windows.
Un archivo de texto plano con el código fuente.
✓ Un archivo comprimido en formato ZIP.
48s
11 El sistema operativo Android:
Es un sistema Windows multiusuario.
✓ Es un sistema Linux multiusuario.
Es un sistema iOS multiusuario.
Todas las respuestas anteriores son correctas.
48s
12 En una estructura de datos de tipo árbol binario, ¿qué afirmación es correcta?
El recorrido preorden procesa antes la raíz que los tres subárboles que cuelgan de la raíz.
El recorrido preorden procesa antes los tres subárboles que la raíz.
✓ El recorrido preorden procesa antes la raíz que los subárboles izquierdo y derecho.
El recorrido preorden procesa antes los subárboles izquierdo y derecho que la raíz.
48s
13 Señale la afirmación correcta:
Una pila es una estructura de datos en la que el acceso a los elementos puede realizarse en cualquier orden.
Una cola es una estructura de datos en la que los elementos se insertan y eliminan por la cabeza de la cola.
Una cola es una estructura de datos de tipo LIFO.
✓ Una pila es una estructura de datos de tipo LIFO.
48s
14 Son algoritmos de ordenación:
✓ Binsort, Shell, Quicksort, Radixsort
Burbuja, Quinsort, Quicksort, Radixsort
Binsort, ZurSort, Quicksort, Radixsort
Burbuja, Shell, Quicksort, Puresort
48s
15 En sistemas operativos basados en Linux, el comando sudo permite a un usuario ejecutar un comando como otro usuario. ¿Qué archivo de configuración se utiliza para gestionar los permisos de los usuarios que pueden utilizar sudo?
✓ /etc/sudoers
/etc/groups
/etc/hosts
/etc/profile
48s
16 Firewall de Windows Defender con seguridad avanzada (WFAS):
Es un complemento de MMC que proporciona funcionalidades de configuración avanzadas. No se puede usar localmente ni en implementaciones de directiva de grupo (GPO).
Es un complemento de MMC que proporciona funcionalidades de configuración avanzadas. Sí se puede usar localmente y no en implementaciones de directiva de grupo (GPO).
✓ Es un complemento de MMC que proporciona funcionalidades de configuración avanzadas. Se puede usar localmente y en implementaciones de directiva de grupo (GPO).
Ninguna de las respuestas anteriores es correcta.
48s
17 ¿Qué comando permite abrir directamente el Administrador de sistema en Windows 10 y 11?
control.exe
compmgmt.msc
✓ msconfig.exe
regedit.exe
48s
18 ¿Qué herramienta de cifrado de discos ofrece Windows 10 de manera nativa?
✓ BitLocker
FileVault
DiskSecure
TrueCrypt
48s
19 ¿Cuál es el propósito principal de un CRM en el contexto de gestión de servicios?
Solo almacenar contactos.
✓ Gestionar las relaciones con clientes y mejorar las experiencias de soporte.
Crear facturas únicamente.
Desarrollar software.
48s
20 ¿Qué actitud es fundamental al gestionar una queja de un usuario?
Ignorar al cliente.
Culpar a otro departamento.
✓ Escuchar con empatía y buscar soluciones.
Interrumpir al cliente.
48s
21 En el contexto de los RDBMS, ¿cuál es el objetivo principal del proceso de normalización?
Mejorar la velocidad de las consultas (SELECT) mediante la desestructuración de los datos.
✓ Reducir la redundancia de datos y mejorar su integridad, evitando anomalías de inserción, actualización y borrado.
Garantizar la persistencia de los objetos de la capa de aplicación directamente en la base de datos.
Implementar un esquema flexible que permita almacenar documentos con estructuras variables.
48s
22 ¿Qué característica define a una base de datos NoSQL de tipo clave-valor?
Los datos se almacenan en un formato de documento JSON flexible.
✓ Cada valor se asocia con una clave única, permitiendo un acceso rápido a los datos.
Los datos se organizan en nodos y aristas para representar relaciones complejas.
Los datos se almacenan en tablas con un esquema rígido.
48s
23 En inteligencia artificial, ¿cuál es la función principal de los pesos en un algoritmo de red neuronal?
Definir el objetivo final del sistema.
Establecer las reglas de programación del algoritmo.
Determinar el número total de nodos del sistema.
✓ Ponderar la influencia de las entradas en el cálculo de la salida de un nodo.
48s
24 En Inteligencia artificial, ¿qué es el sesgo (bias) y dónde puede aparecer?
Una desviación en los resultados que solo puede aparecer en sistemas de IA.
Un error en el código de un algoritmo que siempre produce discriminación.
✓ Una desviación inadecuada en el proceso de inferencia que puede ocurrir tanto en sistemas de IA como en procesos de toma de decisión humanos o automáticos.
Un fallo de seguridad que solo afecta a los datos de entrenamiento.
48s
25 ¿Cuál es la función de una clave ajena en una tabla de una base de datos relacional?
Identificar de forma única a un registro dentro de la tabla.
Garantizar que los datos no tengan valores nulos.
Acelerar el acceso a los datos de la tabla.
✓ Establecer un vínculo entre una tabla y la clave primaria de otra tabla.
48s
26 Una tabla está en Forma Normal de Boyce-Codd (FNBC) si:
Está en 3FN y ningún atributo no-primario de la tabla es dependiente transitivamente de una clave primaria.
✓ Está en 3FN y cada dependencia funcional no trivial tiene una clave candidata como determinante.
La tabla no tiene atributos nulos.
La tabla contiene solo dependencias de la clave completa.
48s
27 ¿Cuál de los siguientes bucles se ejecuta al menos una vez, independientemente de la condición?
while
✓ do...while
for
if
48s
28 ¿Cuál es la ventaja de encapsular datos en programación orientada a objetos?
Hace el programa más lento.
Facilita que cualquier parte acceda a las variables.
✓ Protege los datos y controla su acceso mediante métodos.
Evita usar memoria.
48s
29 ¿Cuál de los patrones GoF se utiliza para asegurar que una clase tenga solo una instancia y proporcionar un punto de acceso global a ella?
Factory Method
✓ Singleton
Observer
Adapter
48s
30 Cuando un parámetro se pasa a una función por valor, ¿qué ocurre con la copia del dato original dentro de la función?
La función puede modificar la variable original fuera de la función.
✓ La función trabaja con una copia del valor y los cambios no afectan a la variable original.
La función solo puede leer el valor, pero no modificarlo.
La dirección de memoria de la variable original se pasa a la función.
48s
31 En el contexto de las funciones de bases de datos, ¿cuál es el propósito de la función LISTAGG de Oracle?
✓ Concatenar los valores de una columna en una única cadena, agrupados por un criterio específico.
Exportar un fichero en formato csv con una lista con los diferentes valores posibles de una columna, excluyendo el valor null.
Calcular la suma total de los valores de una columna numérica.
Devolver el valor más alto de un conjunto de datos.
48s
32 Si se desea obtener un conjunto de resultados que incluya todas las filas de la tabla A y las filas coincidentes de la tabla B, ¿qué tipo de JOIN se debe utilizar?
INNER JOIN
FULL OUTER JOIN
✓ LEFT JOIN
CROSS JOIN
48s
33 En el estándar ANSI SQL, ¿cuál es la diferencia fundamental entre las cláusulas WHERE y HAVING en una sentencia SELECT?
WHERE se utiliza exclusivamente con la función COUNT(), mientras que HAVING se usa con SUM() y AVG().
✓ WHERE filtra las filas individuales antes de que se apliquen las funciones de agregación, mientras que HAVING filtra los grupos creados por la cláusula GROUP BY.
HAVING es una extensión no estándar de SQL, mientras que WHERE forma parte del núcleo del estándar ANSI.
WHERE solo permite condiciones sobre una columna, mientras que HAVING permite condiciones sobre múltiples columnas.
48s
34 En Spring Framework, ¿qué anotación se usa para definir un componente que maneja entrada de solicitudes o peticiones web?
@Service
✓ @Controller
@Repository
@Entity
48s
35 En los servicios web SOAP, ¿qué componente es el responsable de describir cómo acceder a ellos y qué operaciones ofrecen?
✓ WSDL
HTTP
JSON
REST
48s
36 ¿Qué diferencia existe entre XML y HTML en cuanto a su propósito principal?
XML se usa para dar estilo y presentación, mientras que HTML se usa para los datos.
✓ XML se usa para estructurar los datos, mientras que HTML especifica como aparecerán los datos en una interfaz o navegador.
XML tiene etiquetas predefinidas, mientras que HTML permite crear etiquetas personalizadas.
XML es un lenguaje de programación, mientras que HTML es un lenguaje de marcado.
48s
37 ¿Qué método se utiliza en JavaScript para detener la propagación de un evento en el DOM?
stopEvent()
✓ stopPropagation()
preventDefault()
stopBubbling()
48s
38 Para inicializar un repositorio en GIT se usa el comando:
git spawn
git create
git start
✓ git init
48s
39 Artifactory es un gestor de repositorios de artefactos universal que almacena y gestiona artefactos binarios a lo largo del ciclo de vida del desarrollo de software.
✓ Es correcto.
Es incorrecto.
Es incorrecto porque no se permiten los artefactos binarios.
Es incorrecto porque Artifactory es un gestor de código fuente.
48s
40 En el contexto del mantenimiento del sistema, ¿qué es la desfragmentación y en qué tipo de almacenamiento es relevante y beneficiosa?
Es el proceso de eliminar ficheros duplicados y es beneficioso en discos SSD.
✓ Es el proceso de reorganizar los bloques de datos de los ficheros para que sean contiguos, y es beneficioso en discos duros mecánicos (HDD) para reducir el tiempo de búsqueda del cabezal.
Es el proceso de comprobar y reparar errores lógicos del sistema de ficheros, relevante tanto para HDD como para SSD.
Es el proceso de borrar de forma segura los datos eliminados, relevante para ambos tipos de discos.
48s
41 En Windows, ¿qué hive del Registro contiene la información sobre las asociaciones de tipos de archivo y la configuración de objetos COM/ActiveX?
HKEY_CURRENT_USER (HKCU)
HKEY_USERS (HKU)
HKEY_LOCAL_MACHINE (HKLM)
✓ HKEY_CLASSES_ROOT (HKCR)
48s
42 En un sistema Linux moderno con systemd, ¿cuál es la función principal del fichero initramfs durante el proceso de arranque?
Cargar la configuración de red para permitir un arranque remoto a través de PXE.
Contener el shell de recuperación y las utilidades básicas para que el administrador repare el sistema en caso de fallo del kernel.
✓ Montar un sistema de ficheros raíz temporal en memoria que contiene los módulos del kernel necesarios para montar el sistema de ficheros raíz real.
Almacenar el registro (log) completo del proceso de arranque para su posterior análisis con journalctl.
48s
43 ¿Qué nivel de RAID ofrece protección contra el fallo simultáneo de dos discos duros, pero con una mayor penalidad de escritura que otros niveles de paridad?
RAID 1 (Espejo).
RAID 0 (Stripe).
RAID 5 (Paridad distribuida).
✓ RAID 6 (Doble paridad distribuida).
48s
44 ¿Qué tecnología VDI proporciona a cada usuario un escritorio que revierte a un estado original y limpio después de cada cierre de sesión?
VDI Persistente (Persistent VDI).
✓ VDI No Persistente (Non-persistent VDI).
Remote Desktop Session Host (RDSH).
Virtualización de aplicaciones (Application Virtualization).
48s
45 En la monitorización de redes, ¿cuál es la función de un agente SNMP?
Enviar peticiones a los dispositivos gestionados para obtener información.
Almacenar un histórico de todo el tráfico de la red.
✓ Residir en un dispositivo gestionado y responder a las peticiones SNMP.
Autenticar a los usuarios que intentan acceder a la red.
48s
46 ¿Cuál de las siguientes afirmaciones describe mejor una comunicación en modo full-duplex?
Los datos se envían a todos los dispositivos de la red al mismo tiempo.
Los datos pueden viajar en ambas direcciones, pero no simultáneamente.
✓ Los datos pueden viajar en ambas direcciones simultáneamente.
Los datos solo pueden viajar en una dirección.
48s
47 En el estándar Ethernet 1000BASE-T (Gigabit Ethernet), ¿cuántos pares de hilos de un cable UTP Cat 5e o superior se utilizan?
✓ 4 pares.
3 pares.
2 pares.
1 par.
48s
48 ¿Qué tipo de amenaza se produce cuando un atacante suplanta la identidad digital de una entidad de confianza para obtener información personal o confidencial de los usuarios por medio del engaño?
Malware.
✓ Phishing.
Rootkit.
Ransomware.
48s
49 ¿Qué tipo de criptografía utiliza la misma clave tanto para cifrar como para descifrar la información?
Criptografía cuántica.
Criptografía de clave asimétrica.
✓ Criptografía de clave simétrica.
Criptografía de hash.
48s
50 ¿Cuál de los siguientes medios de transmisión no se ve afectado por las interferencias electromagnéticas?
Cable coaxial.
Cable de par trenzado STP.
✓ Fibra óptica.
Cable de par trenzado UTP.
48s
51 El término Wi-Fi se basa en qué estándar de comunicaciones inalámbricas.
IEEE 802.16
✓ IEEE 802.11
IEEE 802.15
IEEE 802.3
48s
52 ¿Qué significa TLS en el contexto de HTTPS?
Terminal Login System
Transmission Link Service
✓ Transport Layer Security
Trusted LAN Security
48s
53 En el modelo OSI, ¿cuál de las siguientes NO es una responsabilidad de la capa física?
Definir los niveles de voltaje para representar un 1 y un 0.
Especificar el tipo de medio de transmisión (cobre, fibra, etc.).
Determinar la asignación de pines de los conectores.
✓ Realizar el control de acceso al medio (MAC).
48s
54 ¿Para qué se utiliza el protocolo ARP (Address Resolution Protocol)?
Para traducir un nombre de dominio a una dirección IP.
Para fragmentar paquetes que son demasiado grandes para la red.
✓ Para encontrar la dirección MAC correspondiente a una dirección IP conocida.
Para asignar una dirección IP a un host de forma automática.
48s
55 Indica cuál de las siguientes afirmaciones sobre las capas de los modelos OSI y TCP/IP es verdadera.
La capa de Transporte del modelo TCP/IP se corresponde con la capa de Sesión del modelo OSI.
El modelo OSI tiene 4 capas, mientras que el modelo TCP/IP tiene 7.
Los switches o conmutadores operan en la capa de Red (Capa 3) del modelo OSI.
✓ Las capas de Presentación y Sesión del modelo OSI, no están definidas en el modelo TCP/IP.
48s
56 ¿Cuál es la unidad de medida de la frecuencia del sonido?
Voltio (V)
✓ Hercio (Hz)
Decibelio (dB)
Ohmnio (Ω)
48s
57 ¿Qué representa el nivel de audio medido en decibelios (dB)?
La frecuencia de una señal de audio.
✓ La relación logarítmica entre dos potencias o amplitudes.
La impedancia de un altavoz.
La intensidad sonora absoluta de una onda sonora.
48s
58 ¿Qué parámetro de un altavoz describe su capacidad para convertir energía eléctrica en energía acústica de manera eficiente, medido en dB SPL a 1 metro con 1 vatio de entrada?
Potencia nominal.
Impedancia.
✓ Sensibilidad.
Respuesta en frecuencia.
48s
59 ¿Qué tipo de ecualizador permite un ajuste preciso de la frecuencia central, la ganancia y el factor Q (ancho de banda) de una banda de frecuencia específica?
✓ Ecualizador paramétrico.
Ecualizador gráfico.
Filtro paso alto.
Filtro paso bajo.
48s
60 Al sonorizar un recinto grande como un auditorio, ¿cuáles de los siguientes fenómenos acústicos afectan para mantener una buena inteligibilidad del habla?
Reverberación y difracción.
Ruido y difracción.
Efecto Doppler.
✓ Ruido y reverberación.
48s
61 ¿Cuál de los siguientes es un principio básico fundamental de la señal de vídeo analógica?
✓ Sincronización vertical y horizontal.
Uso de compresión de datos con códecs de alta eficiencia.
Codificación de la información mediante bits y bytes.
Aplicación de muestreo y cuantificación para la conversión.
48s
62 En la reproducción del color en vídeo, ¿qué componente es el principal responsable de la brillantez o luminosidad de la imagen?
Croma (Cr)
Tono (hue)
✓ Luminancia (Y)
Saturación
48s
63 ¿Qué función cumple principalmente el balance de blancos en una cámara de vídeo?
Compensar el brillo excesivo en la escena.
Ajustar la apertura del diafragma para controlar la profundidad de campo.
Estabilizar la imagen para evitar el movimiento de la cámara.
✓ Asegurar que los colores blancos se vean realmente blancos bajo diferentes condiciones de iluminación.
48s
64 Respecto a los proyectores de vídeo, ¿qué característica es fundamental para determinar el tamaño y la distancia de proyección de la imagen?
✓ La relación de proyección (throw ratio).
Relación de aspecto.
Relación de Contraste.
Tipo de lámpara.
48s
65 Si necesitas transmitir señal de vídeo y de audio desde un ordenador a un proyector con alta calidad a través de un único cable, ¿qué utilizarías?
Cable coaxial con RCA
Cable VGA
✓ HDMI
DISPLAY PORT
48s
66 ¿Cuáles son ejemplos comunes de estándares de codificación y compresión utilizados respectivamente para vídeo y audio en sistemas audiovisuales digitales?
✓ MPEG-4 (H.264) para vídeo y AAC para audio.
MPEG-4 (H.264) para audio y AAC para vídeo.
MP3 para vídeo y JPEG para audio.
HDMI para vídeo y XLR para audio.
48s
67 ¿Cuál es el principal desafío técnico al implementar un sistema de Audio sobre IP (AoIP) en una red universitaria y qué solución se aplica comúnmente para mitigarlo?
El alto consumo de energía de los dispositivos AoIP, solucionado con fuentes de alimentación externas.
✓ La latencia y la sincronización de la señal de audio a través de la red, mitigadas mediante el uso de protocolos como Dante.
La incompatibilidad de los cables Ethernet con las señales de audio, resuelta utilizando cables de fibra óptica.
La falta de ancho de banda en redes Gigabit Ethernet, solucionada con la instalación de redes de 10 Gigabit.
48s
68 Para garantizar la interoperabilidad en sistemas de videoconferencia en un entorno universitario, ¿cuál de los siguientes protocolos es fundamental para la señalización y el establecimiento de llamadas entre diferentes plataformas?
SMTP
FTP
✓ H.323
DHCP
48s
69 ¿En qué lenguaje está programado el software de e-learning Moodle?
Phyton.
✓ PHP.
Java.
C#.
48s
70 ¿Qué significa el acrónimo SCORM?
System for Course Online Regulation and Management.
✓ Sharable Content Object Reference Model.
Standard Content Online Resource Management.
Standardized Curriculum Online Reporting Method.
48s
71 Según el Reglamento (UE) 2016/679, ¿qué derecho tiene una persona física en relación con sus datos personales?
✓ Derecho a la protección de los datos de carácter personal que le conciernan.
Derecho a obtener beneficios económicos por sus datos personales.
Derecho a compartir libremente los datos de otras personas.
Ninguna de las respuestas anteriores es correcta.
48s
72 En el contexto de las tablas hash, ¿qué es una colisión?
Cuando un elemento no puede ser insertado en la tabla.
✓ Cuando dos claves distintas generan el mismo índice hash.
Cuando el tamaño de la tabla es demasiado pequeño.
Cuando un elemento se elimina incorrectamente de la tabla.
48s
73 ¿Qué hace el comando GIT checkout -b b34?
No es un comando válido en GIT.
✓ Crea una rama llamada b34 y se situa en ella.
Crea una rama llamada b34.
Baja la rama b34 del repositorio remoto.
48s
74 En una red conmutada con enlaces redundantes, ¿cuál es la función principal del protocolo STP (Spanning Tree Protocol)?
Seleccionar la ruta más rápida para el tráfico entre dos hosts.
Autenticar los dispositivos que se conectan a los puertos del switch.
Agregar múltiples enlaces físicos en un único enlace lógico de mayor ancho de banda.
✓ Prevenir bucles en la red bloqueando lógicamente los puertos redundantes.
48s
75 En el software LMS open edX, ¿cuál es la jerarquía de contenidos?
Unidad, sección, componente.
Unidad, sección, actividad, recurso.
✓ Sección, subsección, unidad, componente.
Sección, unidad, componente, recurso.
48s