Gemino dificil 21 abril all
Por Hector
Récord
🏆 7.33
Media
📊 6.71
Sesiones
3
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Qué registro de la CPU contiene la dirección de la próxima instrucción a ser ejecutada? |
Registro de Instrucción (RI) ✓ Contador de Programa (PC) Acumulador (AC) Puntero de Pila (SP)
|
30s |
| 2 | En el contexto de la memoria virtual, ¿qué es el TLB (Translation Lookaside Buffer)? |
Una caché de páginas ✓ Una caché de la tabla de páginas Un algoritmo de reemplazo Un segmento de intercambio
|
30s |
| 3 | ¿Cuál es la principal diferencia entre un RAID 5 y un RAID 6? |
La velocidad de escritura ✓ El número de discos de paridad El uso de repuesto en caliente La capacidad de almacenamiento
|
30s |
| 4 | ¿Qué algoritmo de planificación de CPU puede provocar inanición (starvation) si no se implementa un mecanismo de envejecimiento? |
Round Robin ✓ SJF (Shortest Job First) FIFO Multinivel
|
30s |
| 5 | ¿Qué bit de permisos en Linux permite que un archivo ejecutable se corra con los privilegios del propietario del archivo? |
Sticky Bit SGID ✓ SUID umask
|
30s |
| 6 | Según la Ley 39/2015, ¿en qué momento surten efecto las notificaciones por medios electrónicos? |
A los 3 días de su envío Al ser leídas por el interesado ✓ En el momento del acceso a su contenido A las 24 horas de la puesta a disposición
|
30s |
| 7 | ¿Qué protocolo de resolución de direcciones se utiliza en IPv6 para sustituir la funcionalidad de ARP en IPv4? |
✓ ICMPv6 (Neighbor Discovery) DHCPv6 MLDv2 Anycast
|
30s |
| 8 | En una base de datos relacional, ¿qué propiedad ACID garantiza que una transacción no sea visible para otras hasta que finalice? |
Atomicidad Consistencia ✓ Aislamiento (Isolation) Durabilidad
|
30s |
| 9 | ¿Qué tipo de ataque de red consiste en enviar paquetes ICMP 'Echo Request' falsificando la IP de origen con la IP de la víctima hacia una dirección de broadcast? |
Man-in-the-Middle ✓ Smurf Attack Phishing SQL Injection
|
30s |
| 10 | En el Esquema Nacional de Seguridad (ENS), ¿cuál es el nivel de seguridad si una interrupción del servicio causa un perjuicio grave al ejercicio de las funciones públicas? |
Básico Medio ✓ Alto Crítico
|
30s |
| 11 | ¿Qué método HTTP se utiliza para aplicar modificaciones parciales a un recurso en una API REST? |
PUT POST ✓ PATCH UPDATE
|
30s |
| 12 | En una infraestructura de clave pública (PKI), ¿qué contiene el CRL (Certificate Revocation List)? |
Claves públicas de usuarios Lista de certificados caducados ✓ Lista de certificados revocados Claves privadas de la CA
|
30s |
| 13 | ¿Cuál es el tamaño máximo de una trama Ethernet estándar (MTU) sin contar el encabezado? |
512 bytes 1024 bytes ✓ 1500 bytes 9000 bytes
|
30s |
| 14 | En el desarrollo con Git, ¿qué comando se usa para integrar cambios de una rama en otra moviendo la base de la rama actual? |
git merge ✓ git rebase git checkout git fetch
|
30s |
| 15 | ¿Qué directiva de seguridad de contenido (CSP) ayuda a mitigar ataques de Cross-Site Scripting (XSS)? |
Strict-Transport-Security X-Frame-Options ✓ Content-Security-Policy Set-Cookie
|
30s |
| 16 | ¿Qué puerto utiliza por defecto el protocolo SNMP para el envío de 'traps' hacia el gestor? |
161 ✓ 162 443 514
|
30s |
| 17 | ¿Cómo se denomina al proceso de asignar una dirección IP basándose en la dirección MAC del dispositivo en un servidor DHCP? |
✓ Reserva Pool Exclusión Concesión
|
30s |
| 18 | En Java, ¿qué área de memoria de la JVM es compartida por todos los hilos y almacena los objetos creados? |
Stack Program Counter ✓ Heap Native Method Stack
|
30s |
| 19 | ¿Qué etiqueta de HTML5 se utiliza para dibujar gráficos vectoriales o realizar animaciones mediante scripts? |
<svg> ✓ <canvas> <figure> <map>
|
30s |
| 20 | Según el RGPD, ¿cuál es el plazo máximo para notificar una brecha de seguridad de datos personales a la autoridad de control? |
24 horas 48 horas ✓ 72 horas 7 días
|
30s |
| 21 | ¿Qué tecnología de virtualización de red permite crear múltiples redes lógicas aisladas sobre una misma infraestructura física de Capa 2? |
VPN ✓ VLAN Subnetting Trunking
|
30s |
| 22 | ¿Cuál de los siguientes es un sistema de archivos transaccional orientado a objetos utilizado en entornos Solaris y BSD? |
NTFS ext3 ✓ ZFS XFS
|
30s |
| 23 | ¿Qué comando de PowerShell se utiliza para obtener una lista de los servicios instalados en el sistema? |
Get-Process ✓ Get-Service ls services Show-Service
|
30s |
| 24 | En criptografía, ¿qué propiedad asegura que el autor de un mensaje no pueda negar haberlo enviado? |
Confidencialidad Integridad ✓ No repudio Autenticación
|
30s |
| 25 | ¿Qué código de estado HTTP indica que el servidor se niega a cumplir la solicitud porque el cliente no tiene permisos suficientes? |
401 Unauthorized ✓ 403 Forbidden 404 Not Found 405 Method Not Allowed
|
120s |
| 26 | ¿Cuál es el rango de direcciones IPv4 reservado para direcciones de enlace local (APIPA)? |
10.0.0.0/8 172.16.0.0/12 ✓ 169.254.0.0/16 192.168.0.0/16
|
30s |
| 27 | En SQL, ¿qué tipo de JOIN devuelve todas las filas de la tabla izquierda y las filas coincidentes de la derecha? |
INNER JOIN RIGHT JOIN ✓ LEFT JOIN FULL JOIN
|
30s |
| 28 | ¿Qué tecnología inalámbrica utiliza el estándar IEEE 802.15.1? |
Wi-Fi WiMAX ✓ Bluetooth Zigbee
|
30s |
| 29 | ¿Cuál es la función principal de un servidor Proxy Inverso? |
Filtrar salida de usuarios ✓ Balanceo de carga y seguridad Asignar IPs dinámicas Cifrar correos
|
30s |
| 30 | ¿Qué directiva de un archivo 'robots.txt' indica a los buscadores que no indexen el directorio /admin/? |
No-index: /admin/ ✓ Disallow: /admin/ Exclude: /admin/ Block: /admin/
|
30s |
| 31 | ¿Qué unidad de medida se refiere a la cantidad de ciclos de reloj que un procesador realiza por segundo? |
FLOPS MIPS ✓ Hertz (Hz) Baudios
|
30s |
| 32 | ¿Qué conector se utiliza habitualmente para terminaciones de fibra óptica monomodo en entornos de red? |
RJ-45 BNC ✓ LC DB-9
|
30s |
| 33 | En la Ley 40/2015, ¿cuál es el sistema de identificación electrónica de las Administraciones Públicas basado en un número? |
Sello electrónico ✓ Código seguro de verificación Firma electrónica Sede electrónica
|
30s |
| 34 | ¿Cuál es el puerto por defecto para el protocolo de escritorio remoto (RDP) de Windows? |
22 23 ✓ 3389 5900
|
30s |
| 35 | ¿Qué componente del kernel de Linux se encarga de filtrar paquetes de red y realizar NAT? |
Systemd ✓ Netfilter GRUB Bash
|
30s |
| 36 | En el modelo de colores CSS, ¿qué representa el cuarto valor en la función rgba(255, 0, 0, 0.5)? |
Saturación Brillo ✓ Opacidad (Alpha) Hue
|
30s |
| 37 | ¿Qué tipo de cable de par trenzado incluye un blindaje global de papel de aluminio alrededor de todos los pares? |
U/UTP ✓ F/UTP S/FTP SF/UTP
|
30s |
| 38 | ¿Qué comando de Linux permite ver los sistemas de archivos montados y su espacio disponible de forma legible (human-readable)? |
du -sh ls -l ✓ df -h mount -a
|
30s |
| 39 | En el patrón de diseño MVC, ¿qué componente es responsable de la lógica de negocio y el acceso a datos? |
✓ Modelo Vista Controlador Middleware
|
30s |
| 40 | ¿Cuál es la longitud de la suma de control (checksum) en una cabecera TCP? |
8 bits ✓ 16 bits 32 bits 64 bits
|
30s |
| 41 | ¿Qué comando SQL eliminaría la tabla 'Usuarios' de forma permanente del esquema? |
DELETE TABLE Usuarios TRUNCATE Usuarios ✓ DROP TABLE Usuarios REMOVE Usuarios
|
30s |
| 42 | ¿Qué nivel de RAID realiza 'striping' (fraccionamiento) pero no ofrece ninguna redundancia? |
✓ RAID 0 RAID 1 RAID 5 RAID 6
|
30s |
| 43 | ¿Qué protocolo de correo electrónico se utiliza específicamente para el envío de mensajes entre servidores? |
POP3 IMAP4 ✓ SMTP HTTP
|
30s |
| 44 | ¿Qué artículo de la Constitución Española de 1978 menciona explícitamente la limitación del uso de la informática para garantizar el honor? |
Artículo 14 ✓ Artículo 18.4 Artículo 20 Artículo 24
|
30s |
| 45 | ¿Qué significa el prefijo 'fe80' al inicio de una dirección IPv6? |
Dirección Global Dirección Multicast ✓ Dirección Link-local Dirección Loopback
|
30s |
| 46 | ¿Qué herramienta de gestión de paquetes es la estándar en distribuciones basadas en Red Hat como RHEL o Fedora? |
apt dpkg ✓ dnf pacman
|
30s |
| 47 | En desarrollo web, ¿qué evento de JavaScript se dispara cuando el usuario hace clic en un elemento? |
onhover onchange ✓ onclick onload
|
30s |
| 48 | ¿Qué tecnología permite ejecutar procesos en un entorno aislado compartiendo el kernel del sistema operativo anfitrión? |
Máquina Virtual ✓ Contenedores Emulación Dual Boot
|
30s |
| 49 | ¿Cuál es el propósito del protocolo Spanning Tree (STP)? |
Aumentar el ancho de banda ✓ Evitar bucles en la red Cifrar el tráfico Enrutar paquetes
|
30s |
| 50 | ¿Qué archivo de configuración en sistemas Unix asocia nombres de host con direcciones IP de forma local? |
/etc/resolv.conf /etc/networks ✓ /etc/hosts /etc/hostname
|
30s |
TAICord