TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

PastillaNegraP1

Por David
#PreguntaOpcionesTiempo
1 Según el artículo 41 de la Constitución Española de 1978:
Los poderes públicos mantendrán un régimen público y jurídico de Seguridad Social para todos los ciudadanos, que garantice la asistencia y prestaciones sociales necesarias ante situaciones de extrema necesidad.
✓ Los poderes públicos mantendrán un régimen público de Seguridad Social para todos los ciudadanos, que garantice la asistencia y prestaciones sociales suficientes ante situaciones de necesidad, especialmente en caso de desempleo.
Los poderes públicos mantendrán un régimen público y privado de Seguridad Social para todos los ciudadanos, que reconozca la asistencia, protección sanitaria y prestaciones sociales necesarias ante situaciones de necesidad, incluyendo el caso de desempleo.
Los poderes públicos mantendrán un régimen público de Seguridad Social para todos los ciudadanos, que garantice la asistencia integral y prestaciones sociales suficientes ante situaciones de extrema necesidad, especialmente en caso de desempleo.
30s
2 Indique la respuesta INCORRECTA. Según la Constitución Española de 1978:
El Congreso se compone de un mínimo de 300 y un máximo de 400 Diputados, elegidos por sufragio universal, libre, igual, directo, secreto y personal, en los términos que establezca la ley.
Los miembros de las Cortes Generales no estarán ligados por mandato imperativo.
✓ Nadie podrá ser miembro de las dos Cámaras simultáneamente, y puede acumular el acta de una Asamblea de Comunidad Autónoma con la de miembro del Senado.
El Senado es la Cámara de representación territorial de las Cortes Generales.
30s
3 ¿En cuál de los siguientes casos el Gobierno puede cesar tras la elección de las elecciones generales, según lo indicado en el artículo 101 de la Constitución Española de 1978?
Por orden judicial, en caso de responsabilidad criminal del presidente.
✓ Por dimisión del presidente.
Por fallecimiento de un miembro del gobierno.
Por prerrogativa real.
30s
4 Según el artículo 162 de la Constitución Española de 1978, de las siguientes figuras, está legitimada para interponer el recurso de inconstitucionalidad:
✓ Las Asambleas de las Comunidades Autónomas.
El Ministerio Fiscal.
El Rey.
Toda persona natural o jurídica que invoque un interés legítimo.
30s
5 Según el tenor literal del artículo 49 de la Constitución Española de 1978:
Se atenderán particularmente las necesidades específicas de las mujeres y las menores con discapacidad.
Los poderes públicos impulsarán las políticas que garanticen la plena autonomía y la inclusión personal de las personas con discapacidad, en entornos universalmente accesibles.
Los poderes públicos fomentarán la creación de organizaciones que defiendan los intereses de las personas con discapacidad, en los términos que la ley establezca.
✓ Las personas con discapacidad ejercen los derechos previstos en este Título en condiciones de libertad e igualdad reales y efectivas.
30s
6 Con respecto a las peticiones individuales y colectivas recibidas por las cámaras, el artículo 77 de la Constitución Española de 1978 indica que:
Las Cámaras deben remitir al Gobierno las peticiones que reciban. El Gobierno está obligado a explicarse sobre su contenido, siempre que las Cámaras lo exijan.
✓ Las Cámaras pueden remitir al Gobierno las peticiones que reciban. El Gobierno está obligado a explicarse sobre su contenido, siempre que las Cámaras lo exijan.
Las Cámaras deben remitir al Gobierno las peticiones que reciban. El Gobierno está obligado a explicarse sobre su contenido, con independencia de que las Cámaras lo exijan.
Las Cámaras pueden remitir al Gobierno las peticiones que reciban. El Gobierno está obligado a explicarse sobre su contenido, con independencia de que las Cámaras lo exijan.
30s
7 En la Constitución Española de 1978, "Del Poder Judicial" se corresponde con:
El Titulo VII.
✓ El Título VI.
El Capítulo Segundo del Título V.
El Título VIII.
30s
8 Con respecto a los plazos para los procedimientos administrativos, según la ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas en su artículo 30, indica que:
Cuando un día fuese inhábil en el municipio o Comunidad Autónoma en que residiese el interesado, y hábil en la sede del órgano administrativo, o a la inversa, se considerará hábil en todo caso.
La declaración de un día como inhábil determinará el funcionamiento de los centros de trabajo de las Administraciones Públicas, así como su organización del tiempo de trabajo o el régimen de jornada y horarios de las mismas.
✓ La Administración General del Estado y las Administraciones de las Comunidades Autónomas deberán fijar el calendario de días inhábiles a efectos de cómputos de plazos, debiendo publicarse antes del comienzo de cada año en el diario oficial que corresponda.
Cuando el último día del plazo sea inhábil, se entenderá que el plazo acaba en el primer día hábil anterior.
30s
9 Según la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, ¿Cuál de los siguientes NO es un criterio general de actuación de los Poderes Públicos, según el artículo 14?
✓ La adopción de las medidas necesarias para la prevención de la violencia de género, la violencia familiar y todas las formas de acoso sexual y acoso por razón de sexo.
La participación equilibrada de mujeres y hombres en las candidaturas electorales y en la toma de decisiones.
La implantación de un lenguaje no sexista en el ámbito administrativo y su fomento en la totalidad de las relaciones sociales, culturales y artísticas.
La consideración de las singulares dificultades en que se encuentran las mujeres de colectivos de especial vulnerabilidad como son las que pertenecen a minorías, las mujeres migrantes, las niñas, las mujeres con discapacidad, las mujeres mayores, las mujeres viudas y las mujeres víctimas de violencia de género, para las cuales los poderes públicos podrán adoptar, igualmente, medidas de acción positiva.
30s
10 Según el Real Decreto 1125/2024, de 5 de noviembre, por el que se regulan la organización y los instrumentos operativos para la Administración Digital de la Administración del Estado, ¿Qué es el CETIC?
Comité Estatal sobre Tecnologías de la Información y las Comunicaciones de la Administración del Estado.
Consejo de Evaluación sobre Tecnologías de la Información y las Comunicaciones de la Administración del Estado.
✓ Comisión de Estrategia sobre Tecnologías de la Información y las Comunicaciones de la Administración del Estado.
Comité Ejecutivo sobre Tecnologías de la Información y las Comunicaciones de la Administración del Estado.
30s
11 El artículo 89 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, indica que un funcionario de carrera puede solicitar la excedencia voluntaria por interés particular cuando hayan prestado servicios efectivos en cualquiera de las Administraciones Públicas...
Durante un período mínimo de siete años inmediatamente anteriores.
Durante un período mínimo de diez años inmediatamente anteriores.
✓ Durante un período mínimo de cinco años inmediatamente anteriores.
Durante un período mínimo de ocho años inmediatamente anteriores.
30s
12 Cuando se hayan obtenido datos personales de un interesado, ¿quién debe proporcionarle la información necesaria para garantizar un tratamiento de datos leal y transparente, de acuerdo con el Reglamento (UE) 2016/679, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales?
El encargado del tratamiento.
El responsable del tratamiento si han sido obtenidos de forma directa por el interesado; el encargado de tratamiento si no han sido obtenidos de forma directa por el interesado.
✓ El responsable del tratamiento.
El encargado del tratamiento si han sido obtenidos de forma directa por el interesado; el responsable de tratamiento si no han sido obtenidos de forma directa por el interesado.
30s
13 Según el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, en su artículo 12, ¿Cuál de los siguientes es un requisito mínimo de seguridad?
Actualización de sistemas e infraestructuras críticas.
Registro de procedimientos de prevención de incidentes.
Adquisición de elementos críticos de seguridad perimetral.
✓ Protección de la información almacenada y en tránsito.
30s
14 Según la Resolución de 19 de julio de 2011, por la que se aprueba la Norma Técnica de Interoperabilidad del Expediente Electrónico, el elemento que garantizará la integridad del expediente electrónico y permitirá su recuperación siempre que sea preciso es el:
✓ Índice electrónico.
Archivo electrónico.
Metadato electrónico.
Historial electrónico.
30s
15 Según el artículo 13 de la ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, aquellos que tienen capacidad de obrar ante las Administraciones Públicas tienen como titulares, en sus relaciones con las mismas, del derecho:
✓ A la protección de datos de carácter personal, y en particular, a la seguridad y confidencialidad de los datos que figuren en ficheros, sistemas y aplicaciones de las Administraciones Públicas.
A comunicarse con las Administraciones Públicas, ya sea de forma presencial o digital, para el ejercicio de sus derechos y el cumplimiento de sus obligaciones.
A la realización de los trámites y procedimientos administrativos con igualdad de condiciones y trato con independencia de su origen racial o étnico, ideología, género o cualquier otra condición o circunstancia personal o social.
A utilizar para el ejercicio de sus derechos la lengua con la que se comunique, de acuerdo con lo previsto en esta Ley y en el resto del ordenamiento jurídico.
30s
16 Según el artículo 5 del Real Decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, estos sitios y aplicaciones deberán ser accesibles:
Para las personas usuarias y, en particular, para las personas de colectivos de especial vulnerabilidad.
✓ Para las personas usuarias y, en particular, para las personas mayores y personas con discapacidad.
Para las personas usuarias y, en particular, para las personas con discapacidad.
Para las personas usuarias y, en particular, para las personas mayores, personas con discapacidad y personas de colectivos de especial vulnerabilidad.
30s
17 Según la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, en su artículo 17, ¿Con qué periodicidad y qué Plan aprueba el gobierno en las materias que sean de la competencia del Estado que incluye medidas para alcanzar el objetivo de igualdad entre mujeres y hombres y eliminar la discriminación por razón de sexo?
De manera anual, un Plan de Apoyo para la Igualdad de Género.
✓ De manera periódica, un Plan Estratégico de Igualdad de Oportunidades.
Al inicio de cada legislatura, un Plan de Acción contra la discriminación por razón de sexo.
De manera anual, un Plan Anual de Igualdad de mujeres y hombres.
30s
18 De acuerdo con el artículo 8 de la Ley 37/2007, de 16 de noviembre, sobre reutilización de la información del sector público, la reutilización de la información, ¿a cuál de las siguientes condiciones generales podrá estar sometida?
Que se mencione la fecha de la obtención del documento.
✓ Que el contenido de la información, incluyendo sus metadatos, no sea alterado.
Si la información contiene elementos suficientes que pudieran permitir la identificación de los interesados en el proceso de reutilización, se estará obligado a revertir el procedimiento de disociación mediante la adición de nuevos datos obtenidos de otras fuentes.
Que no contenga datos de carácter personal.
30s
19 Según el Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, ¿cuál de las siguientes NO es una dimensión de la interoperabilidad, según el artículo 6?
Interoperabilidad técnica.
✓ Interoperabilidad funcional.
Interoperabilidad semántica.
Interoperabilidad organizativa.
30s
20 De acuerdo con la Resolución de 19 de julio de 2011, por la que se aprueba la Norma Técnica de Interoperabilidad de Documento Electrónico, ¿qué componentes debe poseer un documento electrónico?
✓ Contenido, firma electrónica y metadatos.
Contenido y metadatos.
Contenido, firma electrónica, metadatos y formato.
Contenido, metadatos y formato.
30s
21 ¿Cuál componente de los siguientes en un procesador es un registro en el que se almacenan temporalmente los resultados aritméticos y lógicos que se tratarán con posterioridad en la unidad aritmético-lógica?
✓ Acumulador.
Contador.
Memoria interna.
Registro de pila.
30s
22 ¿Cuántas posibles combinaciones existen en un octeto?
255
512
128
✓ 256
30s
23 ¿Qué tipo de kernel posee Windows 11?
Monolítico (Kernel Windows NT).
Modular (Kernel Windows RE).
✓ Híbrido (Kernel Windows NT).
Microkernel (Kernel Windows RE).
30s
24 ¿En cuál de los siguientes tipos de datos abstractos los elementos NO están ordenados de una forma explícita?
Lista
Array
✓ Mapa
Cola
30s
25 En una pila, ¿Qué operación es "pop"?
✓ "Pop" devuelve y elimina el nodo superior de una pila.
"Pop" devuelve y elimina el nodo inferior de una pila.
"Pop" añade un elemento a la parte superior de una pila.
"Pop" añade un elemento a la parte inferior de una pila.
30s
26 ¿Cuál de los siguientes formatos de tarjeta SIM es considerado de tercer factor de forma?
NanoSIM
✓ MicroSIM
eSIM
MiniSIM
30s
27 ¿Cuál es la última versión del sistema operativo "Android"?
17 (nombre en clave "Vanilla Ice Cream").
16 (nombre en clave "Sugar Cake").
✓ 16 (nombre en clave "Baklava").
17 (nombre en clave "Pavlova").
30s
28 ¿Cuál de los siguientes algoritmos sirve para determinar el camino más corto entre vértices de un grafo?
Mersenne Twister
Bubble Sort
BLAKE
✓ Bellman-Ford
30s
29 ¿Qué versión de USB soporta hasta 40 Gbps de velocidad de transmisión de datos?
USB4-2
USB 5
USB4-40G
✓ USB4 Versión 1.0
30s
30 ¿Cuántos pines tiene un conector USB-C?
12
36
✓ 24
20
30s
31 Según el modelo de entidad/relación extendido de MÉTRICAv3, ¿Cuál de las siguientes características NO debe cumplir una entidad?
Tiene que tener existencia propia.
Cada ocurrencia de un tipo de entidad debe poder distinguirse de las demás.
Todas las ocurrencias de un tipo de entidad deben tener los mismos atributos.
✓ Todos los valores de los atributos deben ser diferentes entre sí.
30s
32 Según el modelo de entidad/relación extendido de MÉTRICAv3, ¿Qué se define como un conjunto nominado de valores homogéneos, con existencia propia con independencia de cualquier entidad, relación o atributo?
✓ Dominio
Correspondencia
Categoría
Notación
30s
33 De acuerdo con MÉTRICAv3, ¿Cuál de las siguientes pruebas del sistema determina que los tiempos de respuesta estén dentro de los intervalos establecidos en las especificaciones del sistema?
Pruebas de sobrecarga.
Pruebas de respuesta.
Pruebas funcionales.
✓ Pruebas de rendimiento.
30s
34 Según MÉTRICAv3, en relación a los diagramas de clase, ¿qué afirmación de las siguientes aparece en las especificaciones del documento y, por lo tanto, es correcta?
Las clases abstractas son instanciables, salvo en sus descendientes.
✓ Una clase abstracta es una clase que no puede existir en la realidad, pero es útil conceptualmente para el diseño del modelo orientado a objetos.
Las clases abstractas pueden ser un depósito de métodos y atributos para ser compartidos por superclases de nivel superior.
Las clases abstractas están asociadas con una interfaz que les permita tener relaciones de asociación uno a muchos con el resto de clases.
30s
35 Se tiene la tabla "DietaCaballo" con los atributos ("IdCaballo", "NombreCaballo", "TipoPienso", "CaloriasPorRacion"). Sabiendo que un caballo solo tiene un nombre, pero puede consumir varios tipos de pienso, y que las calorías dependen exclusivamente del tipo de pienso, ¿en qué Forma Normal se encuentra esta tabla si la clave primaria compuesta es (IdCaballo, TipoPienso)?
✓ En Primera Forma Normal.
En Segunda Forma Normal.
En Tercera Forma Normal.
En Forma Normal de Boyce-Codd.
30s
36 Se tiene una base de datos en la que existe una vista no actualizable automáticamente que agrupa cierta información. Si se requiere programar la lógica que permita efectuar operaciones INSERT apuntando directamente a dicha vista, ¿qué tipo de disparador especifica el estándar ANSI SQL que debe utilizarse?
BEFORE INSERT
AFTER INSERT
✓ INSTEAD OF INSERT
ON VIEW INSERT
30s
37 Al pasar un objeto llamado Ander como parámetro a un método en Java, ¿qué se está pasando según la gestión de memoria del lenguaje?
Una copia completa del objeto almacenada en el stack.
✓ Una copia del valor de la referencia al objeto almacenado en el heap.
Un puntero al objeto en memoria estática pasado por referencia directa.
La dirección de memoria del objeto inmutable almacenado en el heap.
30s
38 En uno de los módulos desarrollados en Jakarta EE, se utiliza JPA para mapear la entidad Reserva. ¿Qué anotación se utiliza obligatoriamente para definir el atributo que actúa como clave primaria de la tabla?
@PrimaryKey
@EntityId
✓ @Id
@ColumnPK
30s
39 Si en .NET se necesita realizar una consulta compleja al modelo de objetos de caballos utilizando sintaxis declarativa directamente en el código C#. ¿Qué tecnología nativa utilizarán?
Hibernate
ADO.NET
Entity Framework Object
✓ LINQ
30s
40 Dentro de la arquitectura Jakarta EE del módulo de reservas, ¿qué tipo de componente es el responsable de interceptar las peticiones HTTP del cliente y enviar las respuestas de vuelta en un patrón Front Controller?
Contenedor EJB.
EntityManager.
✓ Servlet.
Contexto JNDI.
30s
41 El recolector de basura de Java libera la memoria de los objetos que ya no son referenciados. Si un desarrollador desea indicar, sin forzar ni garantizar, a la JVM que ejecute el recolector, ¿qué método puede invocar?
✓ Runtime.getRuntime().gc()
System.gc().tryClean()
Object.get(gc).exec()
MemManager.getCollector.gc()
30s
42 Se tiene un sistema que debe integrarse con un servicio basado en tecnología SOAP. ¿Qué lenguaje basado en XML se utiliza para describir formalmente las operaciones disponibles, la estructura de los mensajes y el punto de acceso de dicho servicio web?
RAML
UDDI
JSON-LD
✓ WSDL
30s
43 Para gestionar las miles de peticiones simultáneas, la arquitectura de microservicios implementa un componente que actúa como único punto de entrada, enrutando las peticiones al microservicio adecuado y controlando la tasa de peticiones. ¿Que patrón de arquitectura describe este componente?
Service Mesh
✓ API Gateway
Message Broker
Load Balancer DNS
30s
44 En CSS3, si un elemento `<button>` tiene asignada la clase .btn-primario y un ID #boton-reservar, ¿qué selector de CSS tiene mayor especificidad y por tanto aplicará sus estilos por encima del resto, asumiendo que no hay cláusulas !important?
button.btn-primario
.btn-primario
html body button
✓ #boton-reservar
30s
45 ¿Qué regla de CSS le permite aplicar estilos condicionales dependiendo del ancho de la pantalla del dispositivo?
✓ @media
@viewport
@screen
@responsive
30s
46 Según las Pautas de Accesibilidad al Contenido en la Web WCAG 2.1, para el nivel de conformidad AA, ¿cuál debe ser la relación de contraste visual mínima para textos normales frente a su fondo?
✓ 4.5:1
6.5:1
7.5:1
9.5:1
30s
47 Conforme a MÉTRICAv3, ¿en qué proceso se lleva a cabo la "Generación de las Especificaciones de Construcción"?
Estudio de Viabilidad del Sistema
Análisis del Sistema de Información
✓ Diseño del Sistema de Información
Construcción del Sistema de Información
30s
48 48. ¿Cuál de los siguientes comandos en git se usa para subir el código de la rama local main al repositorio remoto, estableciendo además una relación de seguimiento entre ambas?
git push -r origin main
git push -s origin main
git push -t origin main
✓ git push -u origin main
30s
49 ¿Cómo se denomina a la versión más reciente de Bootstrap?
Bootstrap, solo existe una versión.
Bootstrap 3
✓ Bootstrap 5
Bootstrap 9
30s
50 ¿Qué es Dart?
Es un gestor de base de datos relacionales utilizado en entornos mainframe.
✓ Es un lenguaje de programación de código abierto desarrollado por Google.
Es un framework de desarrollo web para Java que facilita la creación de microservicios.
Es un IDE destinado para construcción de APIs ligeras basadas en SOAP y WSDL.
30s
51 En una tabla llamada Personajes hay un total de 50 registros. Sabemos con seguridad que 10 de esos personajes no tienen una categoría asignada, por lo que ese campo en esos registros concretos contienen el valor NULL. Indique el resultado que se obtendría de ejecutar la consulta SELECT * FROM Personajes WHERE Categoria = NULL;
Devuelve los diez registros.
✓ Devuelve cero registros.
Devuelve un error de sintaxis en tiempo de ejecución.
Devuelve los cincuenta registros.
30s
52 ¿Cuál de las siguientes opciones es una base de datos de tipo documental?
Neo4j
MangoDB
Ter
✓ CouchDB
30s
53 ¿Para qué combinaciones de p, q y r la siguiente operación lógica devolvería como resultado "TRUE"? (NOT p) OR ((NOT p) AND q) OR (NOT q) AND (r OR NOT r)
✓ p = 0, q = 0 o 1, r = 0 o 1.
p = 0 o 1, q = 1, r= 0.
p = 0, q= 0, r=1 ; p = 1, q = 1, r=1.
p = 1, q = 1, r= 0 o 1.
30s
54 Señale, de entre las siguientes, la definición que se correspondería con Django:
✓ Framework web de alto nivel basado en el patrón MVT (Model-Template-View) que sigue la filosofía "batteries included" para aplicaciones Python.
Biblioteca de orquestación de microservicios distribuida, diseñada para gestionar la comunicación asíncrona mediante el protocolo gRPC.
Entorno de ejecución (runtime) que permite compilar código Python directamente a lenguaje de máquina para optimizar la latencia de red.
API que permite la generación y compilación de páginas web en lenguaje Python usando patrones MVC (Model-ViewCOmposite) del lado del cliente.
30s
55 ¿Cuál de los siguientes lenguajes de programación, en sentencias switch, obliga a usar en cada caso break, para evitar 'fall-through' (caída al siguiente caso)?
C++
Java
✓ C#
JavaScript
30s
56 Dentro del Lenguaje unificado de modelado (UML), ¿cuál de las siguientes se corresponde con la definición de un diagrama de objetos?
Es un diagrama que muestra una vista de los atributos de los objetos con independencia del tiempo de ejecución o estado del sistema.
Es un diagrama que muestra las relaciones entre los objetos y funciones de un sistema en un intervalo de tiempo específico.
✓ Es un diagrama que muestra una vista completa o parcial de los objetos de un sistema en un instante específico.
Es un diagrama que muestra una vista del comportamiento que tienen los atributos de los objetos en condiciones específicas.
30s
57 ¿Cuál de las siguientes afirmaciones relacionadas con WPA3 es correcta?
✓ WPA3 no aconseja el uso de intercambios PSK (Pre-shared Key), sino que aconseja el uso de SAE (Simultaneous Authentication of Equals).
El nuevo estándar usa claves de 192 bit como mínimo para WPA3-Enterprise.
TKIP ya no está permitido en WPA3.
WPA3 no es compatible con OWE (Opportunistic Wireless Encryption).
30s
58 ¿Cómo se denomina al ataque que consiste en enviar mensajes continuos y falsificados para asociar maliciosamente la dirección MAC del atacante con la dirección IP de un equipo legítimo (como la puerta de enlace), logrando interceptar todo su tráfico?
MAC Flooding.
DNS Hijacking.
Cross-Site Request Forgery (CSRF).
✓ ARP Spoofing.
30s
59 59. Para migrar un directorio con miles de archivos en Windows, y asegurar que el destino sea una réplica exacta, ¿cuál de las siguientes características define la ventaja principal del comando robocopy frente a herramientas tradicionales como xcopy o copy?
✓ Permite la reanudación de transferencias interrumpidas por fallos de red y es capaz de conservar atributos avanzados de NTFS, como las Listas de Control de Acceso (ACL) y la información del propietario.
Cifra automáticamente los datos de tránsito utilizando el protocolo SMB 3.0 para evitar interrupciones en la red local.
Funciona a nivel de bloque lógico (LBA) en el disco, lo que le permite clonar particiones enteras ignorando el sistema de archivos subyacente.
Es capaz de eludir bloqueos de archivos en uso inyectándose directamente en el kernel de Windows para forzar su lectura en bruto.
30s
60 En el contexto de comunicaciones web, ¿cuál de las siguientes afirmaciones describe mejor una diferencia técnica clave entre WebSockets y Server-Sent Events (SSE)?
WebSockets opera directamente sobre UDP para minimizar la latencia de red, mientras que SSE depende exclusivamente de conexiones TCP tradicionales.
✓ WebSockets establece una conexión persistente full-duplex tras negociar un upgrade desde HTTP, mientras que SSE es unidireccional (del servidor al cliente) y mantiene abierta una petición HTTP de larga duración.
SSE es un protocolo bidireccional (full-duplex) nativo, mientras que WebSockets solo permite la transmisión de datos unidireccional del servidor al cliente.
SSE requiere obligatoriamente el uso del protocolo HTTP/3 para multiplexar los eventos, mientras que WebSockets fue diseñado para funcionar únicamente sobre HTTP/1.1
30s
61 ¿Cuál de las siguientes NO es una versión del estándar HTTP?
HTTP/1.1
HTTP/3
HTTP/1.0
✓ HTTP/2.1
30s
62 Durante los bloqueos dinámicos en tiempo real de emisiones deportivas (como las equinas), un usuario intenta usar una VPN comercial para saltarse la restricción. A nivel de red, ¿cuál es la principal limitación técnica de la VPN en este caso?
No encapsula tráfico UDP nativo, permitiendo a la operadora inspeccionar la conexión mediante DPI.
No altera el enrutamiento local, dejando las peticiones DNS expuestas a los servidores de la operadora.
✓ No puede evitar que el sistema de bloqueo identifique y bloquee la IP pública del propio servidor VPN.
Desactiva el cifrado en conexiones de alto ancho de banda para reducir la latencia del streaming.
30s
63 ¿Qué registro DNS se debe configurar si se quiere que un subdominio funcione exclusivamente como un alias de otro nombre de dominio?
Registo TXT.
Registro A.
Registro MX.
✓ Registro CNAME.
30s
64 A nivel de arquitectura en sistemas de archivos Linux (como ext4), ¿qué límite estructural impide crear nuevos archivos aunque sobre espacio físico de almacenamiento en el disco?
La saturación de la tabla de asignación de bloques de datos libres.
El desbordamiento de las tablas de particiones física (MBR o GPT).
✓ El agotamiento total de los inodos asignados al formatear la partición.
La fragmentación crítica del superbloque del sistema de archivos.
30s
65 ¿Cuál es el orden correcto (de mayor a menor) de alcance de las siguientes redes?
MAN - PAN - WAN – LAN.
PAN - WAN - MAN – LAN.
✓ WAN - MAN - LAN – PAN.
LAN - WAN - MAN – PAN.
30s
66 ¿Qué categoría de cable Ethernet es la mínima imprescindible para poder alcanzar una velocidad de 1 Gbps en una red local?
Cat 7
Cat 3
Cat 8
✓ Cat 5e
30s
67 La norma (o grupo de trabajo) de IEEE referida a Ethernet es:
✓ 802.3
802.7
802.11
802.17
30s
68 La unidad de datos de protocolo (PDU) de la capa de transporte en el modelo OSI es:
Frame.
Datagrama.
✓ Segmento.
Paquete.
30s
69 Respecto al protocolo LDAP, indique cuál de las siguientes afirmaciones NO es correcta:
LDAP estaría en la capa de aplicación en el modelo TCP/IP.
✓ LDAP es el acrónimo de "Lightweight Directory Address Protocol".
La última versión de LDAP es LDAPv3.
LDAPS usa el puerto 636.
30s
70 ¿Cuál de los siguientes NO es un tipo de mensaje que se usa en el protocolo DHCP?
DHCPACK
✓ DHCPREJECT
DHCPNAK
DHCPRELEASE
30s
71 ¿Cuál de las siguientes herramientas del CCN-CERT comunica sobre el estado de la ciberseguridad?
✓ INÉS
GLORIA
IRIS
LUCÍA
30s
72 Un equipo no logra contactar con el servidor DHCP de la red. ¿Cuál de las siguientes direcciones es una dirección de enlace local (link-local), asignable por el servicio APIPA?
169.253.25.11
✓ 169.254.10.50
172.16.254.1
0.0.0.1
30s
73 ¿Cuál de los siguientes es un campo que tienen los registros de recursos DNS, tal como se especifica en el RFC 1035?
SPACE
DATA
SIGN
✓ RDLENGTH
30s
74 ¿Cómo se denomina a los métodos de cifrado que utiliza un par de claves diferentes relacionadas matemáticamente para los procesos de encriptado y desencriptado de información?
Criptografía simétrica
Esteganografía
Criptografía de claves
✓ Criptografía asimétrica
30s
75 En seguridad de comunicaciones, ¿qué garantiza que un protocolo o método criptográfico posee la propiedad "Perfect Forward Secrecy"?
Que los mensajes enviados tienen caducidad, o sea, el algoritmo de cifrado los destruye automáticamente.
Que las claves de la sesión se derivan de las claves privadas del servidor: por lo que solo el administrador puede recuperarlas en caso de pérdida.
✓ Que si se compromete la clave privada a largo plazo del servidor en el futuro no se puede descifrar sesiones que fueron capturadas y grabadas previamente.
Que el canal de comunicación es capaz de detectar y bloquear ataques de denegación de servicio (DoS) durante el cifrado.
30s
76 ¿Cuál es el rango que se usa para "los puertos de sistema" (también llamados "puertos bien conocidos") en los protocolos TCP y UDP?
Del 0 al 1024.
✓ Del 0 al 1023.
Del 1 al 1024.
Del 1 al 1023.
30s
77 ¿Qué organismo es el principal responsable de coordinar la asignación de direcciones IP y de gestionar la zona raíz del Sistema de Nombres de Dominio (DNS) para que no haya duplicados en Internet?
W3C (World Wide Web Consortium).
IEEE (Institute of Electrical and Electronics Engineers).
ITU (International Telecomunication Union).
✓ ICANN (Internet Corporation for Assigned Names and Numbers).
30s
78 ¿Cuál de las siguientes es la función principal del protocolo ICMP en una red basada en TCP/IP?
Cifrado de paquetes de datos durante el tránsito para garantizar la confidencialidad de las comunicaciones.
Garantizar de la llegada en el orden correcto de los paquetes y retransmisión en casos de pérdida.
Traducción de nombres de dominio a direcciones MAC para el establecimiento de redes virtuales privadas en redes abiertas.
✓ Comunicación de mensajes de error, estados de la red y realización de diagnósticos de conectividad.
30s
79 ¿Qué estándar IEEE definirá a la futura certificación Wi-Fi actualmente en fase de desarrollo de su borrador (Wi-Fi 8)?
IEEE 802.11ca
IEEE 802.11bx
IEEE 802.11nn
✓ IEEE 802.11bn
30s
80 Con relación a la arquitectura de direccionamiento IPv6, ¿Qué tipo de dirección de red clásica de IPv4 desaparece por completo y qué mecanismos asume sus funciones?
Desaparece el Multicast, siendo sustituido íntegramente por direcciones Anycast para la distribución masiva.
Desaparece el Anycast, delegando el enrutamiento múltiple al prefijo de red estático del Unicast global.
Desaparece el Loopback, ya que IPv6 requiere forzosamente que las pruebas internas se hagan contra la interfaz física (EUI-64).
✓ Desaparece el Broadcast, y sus funciones son asumidas por direcciones multicast asignadas a grupos específicos.
30s
81 Conforme al artículo 7 del Real Decreto 255/2025, de 1 de abril, con carácter general, el Documento Nacional de Identidad tendrá un período de validez, a contar desde la fecha de la expedición o de cada una de sus renovaciones, de (señale la incorrecta):
Dos años cuando la persona titular no haya cumplido los cinco años de edad.
Cinco años, cuando la persona titular haya cumplido los cinco años de edad y no haya alcanzado los treinta al momento de la expedición o renovación.
Diez años, cuando la persona titular haya cumplido los treinta y no haya alcanzado los setenta.
✓ Permanente cuando el titular haya cumplido los setenta años.
30s
82 Indique el archivo en un sistema Debian GNU/Linux que es el encargado de definir la resolución local de nombres:
/var/run/resolv.conf
✓ /etc/hosts
/bin/hostname
/usr/lib/dns
30s
83 Cuál de los siguientes NO es un principio fundamental de la WCAG 2.2:
Robusto
Perceptible
✓ Adaptable
Operable
30s
84 Indique cuáles de las siguientes son operaciones básicas del Lenguaje de Definición de Datos de SQL:
DROP, DELETE, TRUNCATE.
INSERT, UPDATE, DELETE.
✓ CREATE, DROP, ALTER.
REVOKE, GRANT, INSERT.
30s
85 ¿Cuál de las siguientes soluciones incluidas en el Catálogo CPSTIC del Centro Criptológico Nacional (CCN) NO es un firewall de nueva generación (NGFW)?
Palo Alto Networks (Serie PA).
Fortinet FortiGate.
✓ ESET Endpoint Security.
Check Point Quantum (R81).
30s