TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

Gemino dificil 21 abril all

Por Hector
Récord
🏆 7.33
Media
📊 6.71
Sesiones
3
#PreguntaOpcionesTiempo
1 ¿Qué registro de la CPU contiene la dirección de la próxima instrucción a ser ejecutada?
Registro de Instrucción (RI)
✓ Contador de Programa (PC)
Acumulador (AC)
Puntero de Pila (SP)
30s
2 En el contexto de la memoria virtual, ¿qué es el TLB (Translation Lookaside Buffer)?
Una caché de páginas
✓ Una caché de la tabla de páginas
Un algoritmo de reemplazo
Un segmento de intercambio
30s
3 ¿Cuál es la principal diferencia entre un RAID 5 y un RAID 6?
La velocidad de escritura
✓ El número de discos de paridad
El uso de repuesto en caliente
La capacidad de almacenamiento
30s
4 ¿Qué algoritmo de planificación de CPU puede provocar inanición (starvation) si no se implementa un mecanismo de envejecimiento?
Round Robin
✓ SJF (Shortest Job First)
FIFO
Multinivel
30s
5 ¿Qué bit de permisos en Linux permite que un archivo ejecutable se corra con los privilegios del propietario del archivo?
Sticky Bit
SGID
✓ SUID
umask
30s
6 Según la Ley 39/2015, ¿en qué momento surten efecto las notificaciones por medios electrónicos?
A los 3 días de su envío
Al ser leídas por el interesado
✓ En el momento del acceso a su contenido
A las 24 horas de la puesta a disposición
30s
7 ¿Qué protocolo de resolución de direcciones se utiliza en IPv6 para sustituir la funcionalidad de ARP en IPv4?
✓ ICMPv6 (Neighbor Discovery)
DHCPv6
MLDv2
Anycast
30s
8 En una base de datos relacional, ¿qué propiedad ACID garantiza que una transacción no sea visible para otras hasta que finalice?
Atomicidad
Consistencia
✓ Aislamiento (Isolation)
Durabilidad
30s
9 ¿Qué tipo de ataque de red consiste en enviar paquetes ICMP 'Echo Request' falsificando la IP de origen con la IP de la víctima hacia una dirección de broadcast?
Man-in-the-Middle
✓ Smurf Attack
Phishing
SQL Injection
30s
10 En el Esquema Nacional de Seguridad (ENS), ¿cuál es el nivel de seguridad si una interrupción del servicio causa un perjuicio grave al ejercicio de las funciones públicas?
Básico
Medio
✓ Alto
Crítico
30s
11 ¿Qué método HTTP se utiliza para aplicar modificaciones parciales a un recurso en una API REST?
PUT
POST
✓ PATCH
UPDATE
30s
12 En una infraestructura de clave pública (PKI), ¿qué contiene el CRL (Certificate Revocation List)?
Claves públicas de usuarios
Lista de certificados caducados
✓ Lista de certificados revocados
Claves privadas de la CA
30s
13 ¿Cuál es el tamaño máximo de una trama Ethernet estándar (MTU) sin contar el encabezado?
512 bytes
1024 bytes
✓ 1500 bytes
9000 bytes
30s
14 En el desarrollo con Git, ¿qué comando se usa para integrar cambios de una rama en otra moviendo la base de la rama actual?
git merge
✓ git rebase
git checkout
git fetch
30s
15 ¿Qué directiva de seguridad de contenido (CSP) ayuda a mitigar ataques de Cross-Site Scripting (XSS)?
Strict-Transport-Security
X-Frame-Options
✓ Content-Security-Policy
Set-Cookie
30s
16 ¿Qué puerto utiliza por defecto el protocolo SNMP para el envío de 'traps' hacia el gestor?
161
✓ 162
443
514
30s
17 ¿Cómo se denomina al proceso de asignar una dirección IP basándose en la dirección MAC del dispositivo en un servidor DHCP?
✓ Reserva
Pool
Exclusión
Concesión
30s
18 En Java, ¿qué área de memoria de la JVM es compartida por todos los hilos y almacena los objetos creados?
Stack
Program Counter
✓ Heap
Native Method Stack
30s
19 ¿Qué etiqueta de HTML5 se utiliza para dibujar gráficos vectoriales o realizar animaciones mediante scripts?
<svg>
✓ <canvas>
<figure>
<map>
30s
20 Según el RGPD, ¿cuál es el plazo máximo para notificar una brecha de seguridad de datos personales a la autoridad de control?
24 horas
48 horas
✓ 72 horas
7 días
30s
21 ¿Qué tecnología de virtualización de red permite crear múltiples redes lógicas aisladas sobre una misma infraestructura física de Capa 2?
VPN
✓ VLAN
Subnetting
Trunking
30s
22 ¿Cuál de los siguientes es un sistema de archivos transaccional orientado a objetos utilizado en entornos Solaris y BSD?
NTFS
ext3
✓ ZFS
XFS
30s
23 ¿Qué comando de PowerShell se utiliza para obtener una lista de los servicios instalados en el sistema?
Get-Process
✓ Get-Service
ls services
Show-Service
30s
24 En criptografía, ¿qué propiedad asegura que el autor de un mensaje no pueda negar haberlo enviado?
Confidencialidad
Integridad
✓ No repudio
Autenticación
30s
25 ¿Qué código de estado HTTP indica que el servidor se niega a cumplir la solicitud porque el cliente no tiene permisos suficientes?
401 Unauthorized
✓ 403 Forbidden
404 Not Found
405 Method Not Allowed
120s
26 ¿Cuál es el rango de direcciones IPv4 reservado para direcciones de enlace local (APIPA)?
10.0.0.0/8
172.16.0.0/12
✓ 169.254.0.0/16
192.168.0.0/16
30s
27 En SQL, ¿qué tipo de JOIN devuelve todas las filas de la tabla izquierda y las filas coincidentes de la derecha?
INNER JOIN
RIGHT JOIN
✓ LEFT JOIN
FULL JOIN
30s
28 ¿Qué tecnología inalámbrica utiliza el estándar IEEE 802.15.1?
Wi-Fi
WiMAX
✓ Bluetooth
Zigbee
30s
29 ¿Cuál es la función principal de un servidor Proxy Inverso?
Filtrar salida de usuarios
✓ Balanceo de carga y seguridad
Asignar IPs dinámicas
Cifrar correos
30s
30 ¿Qué directiva de un archivo 'robots.txt' indica a los buscadores que no indexen el directorio /admin/?
No-index: /admin/
✓ Disallow: /admin/
Exclude: /admin/
Block: /admin/
30s
31 ¿Qué unidad de medida se refiere a la cantidad de ciclos de reloj que un procesador realiza por segundo?
FLOPS
MIPS
✓ Hertz (Hz)
Baudios
30s
32 ¿Qué conector se utiliza habitualmente para terminaciones de fibra óptica monomodo en entornos de red?
RJ-45
BNC
✓ LC
DB-9
30s
33 En la Ley 40/2015, ¿cuál es el sistema de identificación electrónica de las Administraciones Públicas basado en un número?
Sello electrónico
✓ Código seguro de verificación
Firma electrónica
Sede electrónica
30s
34 ¿Cuál es el puerto por defecto para el protocolo de escritorio remoto (RDP) de Windows?
22
23
✓ 3389
5900
30s
35 ¿Qué componente del kernel de Linux se encarga de filtrar paquetes de red y realizar NAT?
Systemd
✓ Netfilter
GRUB
Bash
30s
36 En el modelo de colores CSS, ¿qué representa el cuarto valor en la función rgba(255, 0, 0, 0.5)?
Saturación
Brillo
✓ Opacidad (Alpha)
Hue
30s
37 ¿Qué tipo de cable de par trenzado incluye un blindaje global de papel de aluminio alrededor de todos los pares?
U/UTP
✓ F/UTP
S/FTP
SF/UTP
30s
38 ¿Qué comando de Linux permite ver los sistemas de archivos montados y su espacio disponible de forma legible (human-readable)?
du -sh
ls -l
✓ df -h
mount -a
30s
39 En el patrón de diseño MVC, ¿qué componente es responsable de la lógica de negocio y el acceso a datos?
✓ Modelo
Vista
Controlador
Middleware
30s
40 ¿Cuál es la longitud de la suma de control (checksum) en una cabecera TCP?
8 bits
✓ 16 bits
32 bits
64 bits
30s
41 ¿Qué comando SQL eliminaría la tabla 'Usuarios' de forma permanente del esquema?
DELETE TABLE Usuarios
TRUNCATE Usuarios
✓ DROP TABLE Usuarios
REMOVE Usuarios
30s
42 ¿Qué nivel de RAID realiza 'striping' (fraccionamiento) pero no ofrece ninguna redundancia?
✓ RAID 0
RAID 1
RAID 5
RAID 6
30s
43 ¿Qué protocolo de correo electrónico se utiliza específicamente para el envío de mensajes entre servidores?
POP3
IMAP4
✓ SMTP
HTTP
30s
44 ¿Qué artículo de la Constitución Española de 1978 menciona explícitamente la limitación del uso de la informática para garantizar el honor?
Artículo 14
✓ Artículo 18.4
Artículo 20
Artículo 24
30s
45 ¿Qué significa el prefijo 'fe80' al inicio de una dirección IPv6?
Dirección Global
Dirección Multicast
✓ Dirección Link-local
Dirección Loopback
30s
46 ¿Qué herramienta de gestión de paquetes es la estándar en distribuciones basadas en Red Hat como RHEL o Fedora?
apt
dpkg
✓ dnf
pacman
30s
47 En desarrollo web, ¿qué evento de JavaScript se dispara cuando el usuario hace clic en un elemento?
onhover
onchange
✓ onclick
onload
30s
48 ¿Qué tecnología permite ejecutar procesos en un entorno aislado compartiendo el kernel del sistema operativo anfitrión?
Máquina Virtual
✓ Contenedores
Emulación
Dual Boot
30s
49 ¿Cuál es el propósito del protocolo Spanning Tree (STP)?
Aumentar el ancho de banda
✓ Evitar bucles en la red
Cifrar el tráfico
Enrutar paquetes
30s
50 ¿Qué archivo de configuración en sistemas Unix asocia nombres de host con direcciones IP de forma local?
/etc/resolv.conf
/etc/networks
✓ /etc/hosts
/etc/hostname
30s