TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

UVGranada_EscalaBasicaIT_2026

Por xd4z
Récord
🏆 5.47
Media
📊 5.33
Sesiones
2
#PreguntaOpcionesTiempo
1 De acuerdo con lo previsto en el Título IV de la Constitución Española, indique la opción correcta.
Reglamentariamente se regulará el estatuto e incompatibilidades de los miembros del Gobierno.
Si transcurrido el plazo de tres meses, a partir de la primera votación de investidura, ningún candidato hubiere obtenido la confianza del Congreso, el Rey disolverá ambas Cámaras y convocará nuevas elecciones con el refrendo del Presidente del Senado.
El Consejo de Estado es el supremo órgano consultivo del Presidente del Gobierno.
✓ La responsabilidad criminal del Presidente y los demás miembros del Gobierno será exigible, en su caso, ante la Sala de lo Penal del Tribunal Supremo.
30s
2 Conforme se establece en el artículo 5 del Texto Refundido de la Ley del Estatuto Básico del Empleado Público, aprobado por el Real Decreto Legislativo 5/2015, de 30 de octubre, ¿qué personal se regirá por sus normas específicas y supletoriamente por lo dispuesto en el citado Estatuto?
El Personal de las Fuerzas y Cuerpos de Seguridad.
Los Jueces, Magistrados, Fiscales y demás personal funcionario al servicio de la Administración de Justicia.
✓ El personal funcionario de la Sociedad Estatal Correos y Telégrafos.
El personal funcionario de las Cortes Generales y de las asambleas legislativas de las comunidades autónomas.
30s
3 De acuerdo con lo establecido para la Excedencia por Cuidado de Familiares en el artículo 151 de la Ley 5/2023, de 7 de junio, de la Función Pública de Andalucía:
✓ El personal funcionario de carrera podrá obtener la excedencia por cuidado de familiares cuando haya prestado servicios efectivos en cualquiera de las Administraciones públicas durante un período mínimo de un año.
El tiempo de permanencia en excedencia por cuidado de familiares será computable a efectos de trienios y carrera profesional.
Quien se encuentre en excedencia por cuidado de familiares no podrá participar en los procesos de provisión de puestos de trabajo.
El personal funcionario de carrera tendrá derecho a un período de excedencia por cuidado de familiares de duración no superior a dos años.
30s
4 Según el artículo 4 de la Ley Orgánica 2/2023, de 22 de marzo, del Sistema Universitario, para garantizar la calidad del sistema universitario y, en particular, de la docencia e investigación, ¿a quién corresponde determinar las condiciones y requisitos básicos para la creación de universidades públicas y el reconocimiento de universidades privadas?
A la Conferencia General de Política Universitaria.
✓ Al Gobierno.
Al Consejo de Gobierno de la Comunidad Autónoma en cuyo ámbito territorial hayan de establecerse.
Al Consejo de Universidades.
30s
5 De acuerdo con lo previsto en el artículo 12 de los Estatutos de la Universidad de Granada, ¿a quién corresponde la creación, modificación y supresión de los Departamentos?
✓ Al Consejo de Gobierno.
Al Claustro.
Al Consejo de Facultad o Escuela.
Al Consejo Social.
30s
6 El Contrato Predoctoral, según establece el artículo 21 de la Ley 14/2011, de 1 de junio, de la Ciencia, la Tecnología y la Innovación:
Tendrá por objeto la orientación predoctoral por un período máximo de doce meses.
✓ La duración del contrato no podrá ser inferior a un año, ni exceder de cuatro años.
El personal investigador contratado bajo esta modalidad contractual podrá realizar actividad docente hasta un máximo de cien horas anuales.
A la finalización del contrato por expiración del tiempo convenido, la persona trabajadora no tendrá derecho a recibir indemnización.
30s
7 El artículo 32 del Reglamento de actuación y funcionamiento del sector público por medios electrónicos, aprobado por Real Decreto 203/2021, de 30 de marzo, establece una serie de medios para acreditar la representación de las personas interesadas con capacidad de obrar ante las Administraciones Públicas. De los siguientes medios indique el incorrecto.
Mediante apoderamiento apud acta efectuado por comparecencia personal en las oficinas de asistencia en materia de registros o comparecencia electrónica en la correspondiente sede electrónica o sede electrónica asociada.
✓ Mediante documento privado cuya matriz conste en un archivo notarial.
Mediante acreditación de su inscripción en el registro electrónico de apoderamientos de la Administración Pública competente o en sus registros particulares de apoderamientos.
Mediante un certificado electrónico cualificado de representante.
30s
8 Atendiendo a lo previsto en el artículo 35 de la Ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales, para una empresa que cuente con 700 trabajadores, ¿cuántos delegados de prevención se designaran?
3 Delegados de Prevención.
✓ 4 Delegados de Prevención.
5 Delegados de Prevención.
6 Delegados de Prevención.
30s
9 El artículo 13 de la Ley Orgánica 3/2007, de 22 de marzo, para la Igualdad efectiva de mujeres y hombres establece que, en aquellos procedimientos en los que las alegaciones de la parte actora se fundamenten en actuaciones discriminatorias por razón de sexo, corresponderá a la persona demandada probar la ausencia de discriminación en las medidas adoptadas y su proporcionalidad. ¿A qué tipo de procesos no resulta de aplicación lo anterior?
A los procesos civiles.
A los procesos contencioso-administrativos.
A los procesos sociales.
✓ A los procesos penales.
30s
10 Atendiendo a lo establecido en el artículo 3 de la Ley 4/2023, de 28 de febrero, para la igualdad real y efectiva de las personas trans y para la garantía de los derechos de las personas LGTBI, a los efectos de esta la ley, ¿qué se entiende por la "vivencia interna e individual del sexo tal y como cada persona la siente y autodefine, pudiendo o no corresponder con el sexo asignado al nacer"?
✓ Identidad sexual.
Expresión de género.
Orientación sexual.
Intersexualidad.
30s
11 ¿Qué campo NO forma parte de una trama Ethernet estándar?
Dirección MAC origen.
✓ Dirección IP destino.
Datos.
FCS.
30s
12 ¿Qué mejora técnica, entre otras, introduce el cableado de categoría 6a respecto a la Categoría 6 estándar?
✓ Soporta hasta 500 MHz y 10 Gbps a 100 metros.
Aumenta la diafonía de los pares, haciéndolo más adecuado en entornos con interferencias electromagnéticas.
Aumenta la distancia máxima efectiva a 150 metros.
Elimina el trenzado de los pares.
30s
13 En Ethernet, el estándar IEEE 802.3ae define 10 Gigabit Ethernet sobre fibra. ¿Cuál de las siguientes variantes está diseñada específicamente para alcanzar las mayores distancias, hasta 40 km, utilizando fibra monomodo?
✓ 10GBASE-ER.
10GBASE-LR.
10GBASE-SR.
10GBASE-T.
30s
14 En un sistema balanceado, ¿qué algoritmo es más adecuado en un entorno con sesiones persistentes?
Least Connections.
✓ IP Hash.
Resource-based.
Weighted Round Robin.
30s
15 ¿Qué ventaja principal ofrece un firewall con "Inspección de Estado" (Stateful Inspection) frente a uno de filtrado de paquetes estático?
✓ Es capaz de analizar el contexto de la conexión y saber si el paquete pertenece a una sesión ya establecida.
Solo analiza la dirección IP de origen y destino sin mirar más allá.
Funciona exclusivamente en la capa física para evitar retardos.
No requiere la configuración manual de reglas de acceso.
30s
16 En redes donde es posible un escenario del tipo BYOD (Bring Your Own Device), los sistemas de NAC (Network-Access Control) deben gestionar la diversidad de dispositivos sin comprometer la seguridad. ¿Qué estrategia implementa el enfoque NAC para entornos BYOD?
✓ Aplicar políticas de acceso diferenciadas basadas en la identificación del usuario y en parámetros de seguridad específicos del dispositivo, permitiendo o restringiendo el acceso según el cumplimiento de dichos criterios.
Registrar manualmente cada dispositivo y asignarle un acceso fijo sin permitir modificaciones automáticas basadas en cambios en su ubicación.
Utilizar únicamente la dirección MAC para autenticar a los dispositivos, ignorando las diferencias en sus configuraciones de seguridad.
Limitar el acceso a la red exclusivamente a dispositivos gestionados corporativamente, descartando la integración de dispositivos personales.
30s
17 ¿Qué plano se encarga del intercambio de funciones de enrutamiento en una red SDN (Software-Defined Networking)?
Plano de gestión.
✓ Plano de control.
Plano de datos.
Plano de aplicación.
30s
18 ¿Qué protocolo de interconexión se utiliza habitualmente para extender una red LAN (Capa 2) a través de una red IP (Capa 3), permitiendo que máquinas en distintos centros de datos parezcan estar en la misma red local?
OSPF.
✓ VXLAN.
TCP3t2.
BGP.
30s
19 En el contexto de VPNs, ¿qué significa el término "split tunneling"?
Dividir el túnel VPN en múltiples sub-túneles para diferentes tipos de aplicaciones y posibilitar la aplicación de políticas QoS diferenciadas.
✓ Una configuración donde solo el tráfico con destino acorde a la política establecida se envía a través del túnel VPN, mientras que el resto del tráfico utiliza la conexión local directa del usuario.
Un fallo en el túnel VPN que provoca que solo una parte del tráfico se encripte correctamente.
Permitir el uso de dos o más servidores independientes de VPN para un mismo cliente, en una misma sesión.
30s
20 ¿Cuál de los siguientes es un estándar de alimentación sobre Ethernet (PoE) capaz de suministrar hasta 30W?
802.3ac.
802.3af.
✓ 802.3at.
802.3ax.
30s
21 ¿Qué tecnología permite a un Access Point de Wi-Fi 5 o Wi-Fi 6 enviar datos a múltiples usuarios de forma simultánea en lugar de uno por uno?
PA-PIMO (Parallel Access - Packet Input Multiple Output).
DU-DOMO (Distributed User - Dual Output Multiple Operations).
SY-SYMO (Synchronized Yield - System Multiplex Output).
✓ MU-MIMO (Multi-User Multiple-Input Multiple-Output).
30s
22 En el contexto de redes IoT, ¿qué protocolo se usa para la comunicación entre dispositivos con recursos limitados y redes inestables?
HTTP.
QUIC.
SNMP.
✓ MQTT.
30s
23 En OpenGnsys, el tamaño de la partición destino de la restauración debe ser:
Del mismo tamaño que la de la imagen modelo.
Al menos 1 GB mayor que la de la imagen modelo.
Del mismo tamaño de los datos que forman la imagen modelo.
✓ Al menos 1 GB mayor al tamaño de los datos de la imagen modelo.
30s
24 Las bases de datos que usa Microsoft Endpoint Configuration Manager pueden ser hospedadas en:
SQL Server, Oracle o MySQL.
SQL Server, MariaDB o MySQL.
✓ SQL Server.
SQL Server u Oracle.
30s
25 En un entorno Cloudpaging, ¿qué afirmación es correcta respecto a AppsAnywhere?
Es el agente Windows para ejecutar las aplicaciones paquetizadas.
✓ AppsAnywhere es la marca comercial de Cloudpaging.
Se encarga de la distribución de las aplicaciones paquetizadas.
Es el servidor de máquinas virtuales para la ejecución de aplicaciones.
30s
26 ¿Cuál es la diferencia fundamental entre una red de área de almacenamiento (SAN) y un sistema de almacenamiento conectado en red (NAS)?
SAN utiliza una red local para conectarse, mientras que NAS utiliza una red de área amplia.
✓ SAN proporciona almacenamiento a nivel de bloque, mientras que NAS lo hace a nivel de archivo.
NAS es más rápido que SAN en entornos de alta demanda.
SAN y NAS son equivalentes, diferenciándose solo en el nombre.
30s
27 En un entorno de almacenamiento SAN, ¿qué papel desempeña el adaptador HBA (Host Bus Adapter) instalado en el servidor?
La administración de volúmenes lógicos definidos en la cabina de almacenamiento.
✓ La interconexión del servidor con la red de almacenamiento.
La sincronización de datos entre distintos sistemas de almacenamiento.
La supervisión y análisis del rendimiento del subsistema de almacenamiento.
30s
28 En el ámbito de la gestión de capacidad en sistemas de almacenamiento, ¿a qué concepto hace referencia "thin provisioning"?
A un esquema de redundancia de discos.
✓ A la asignación de capacidad de forma dinámica según el consumo real.
A un protocolo utilizado para el acceso a recursos de almacenamiento.
A un modelo de copia de datos entre sistemas de almacenamiento.
30s
29 ¿Qué tecnologías de virtualización utiliza la versión 9 o superior de Proxmox VE?
Hyper-V y Docker.
✓ KVM y LXC.
Solo KVM.
VirtualBox.
30s
30 En el contexto de la monitorización de memoria en hipervisores, el uso de técnicas como ballooning permite:
Incrementar de forma permanente la memoria física del host.
✓ Ajustar dinámicamente la memoria asignada a las máquinas virtuales.
Desactivar la sobreasignación de memoria.
Garantizar memoria dedicada exclusiva para cada VM.
30s
31 En un entorno de virtualización basado en clúster de hipervisores, la ausencia de un sistema de almacenamiento compartido entre los nodos impide:
El despliegue inicial de máquinas virtuales en los hosts del clúster.
✓ La realización de migraciones en caliente de máquinas virtuales entre nodos.
La monitorización centralizada de los recursos del clúster.
La asignación y planificación de recursos de CPU por parte del hipervisor.
30s
32 En un sistema de archivos XFS, el tamaño máximo del fichero es:
✓ 8 Exabytes.
16 Petabytes.
4 Terabytes.
1024 Petabytes.
30s
33 En un sistema Linux en que se utilizan volúmenes virtuales definidos mediante LVM, ¿cuál de las órdenes siguientes amplía conjuntamente en 10 GB el volumen lógico /dev/mapper/home y su sistema de ficheros montados en el directorio /HOME?
lvresize --size +10G /dev/mapper/home
✓ lvextend -r --size +10G /dev/mapper/home
lvresize -r --size 10G /HOME
No es posible hacerlo conjuntamente.
30s
34 En un sistema Linux, ¿cómo podemos detectar si hay un uso excesivo de CPU por el kernel?
✓ Usando el comando vmstat y viendo la columna sy.
Usando el comando vmstat y viendo la columna id.
Usando el comando ps -eo kernel,%cpu --sort=%cpu
Usando el comando iostat -dh ALL
30s
35 ¿Qué tipo de configuración de Directiva de Grupo permite limitar o impedir el acceso de los usuarios al Panel de control y a la aplicación de Configuración del sistema en entornos Windows?
Directiva de auditoría.
Directiva de asignación de derechos.
Directiva de restricción de software.
✓ Plantillas administrativas de usuario.
30s
36 ¿Qué servicio de Windows permite sincronizar la hora entre todos los equipos de un dominio, garantizando la correcta emisión de tiques Kerberos y la consistencia de logs?
✓ Windows Time (W32Time).
DHCP.
NTP.
Kerberos.
30s
37 ¿Qué característica distingue a PowerShell de la línea de comandos clásica (CMD) en Windows?
Solo permite ejecutar programas gráficos.
✓ Permite automatizar tareas y administrar sistemas mediante cmdlets.
No puede ejecutar scripts.
Solo funciona en servidores.
30s
38 El concepto "ventana de backup" se aplica:
Al nivel de copia de seguridad que distingue entre backup completo, backup incremental y backup diferencial.
Al número de días que se guarda una determinada copia en un dispositivo externo antes de reutilizarlo con una copia más reciente.
✓ Al tiempo disponible para realizar el proceso de copia de seguridad de ficheros y directorios del sistema.
Al tamaño de la copia de seguridad medida en GB de información.
30s
39 Si una política de backup define un RPO (Recovery Point Objective) de 4 horas, ¿qué implica esto?
Que el sistema debe estar levantado 4 horas después de un desastre.
✓ Que se deben realizar copias de seguridad, como mínimo, cada 4 horas.
Que la ventana de backup no puede durar más de 4 horas.
Que los datos solo se guardarán durante 4 horas antes de ser sobrescritos.
30s
40 En la jerarquía de almacenamiento, una arquitectura D2D2T se refiere a:
Data-to-Data-to-Tape.
✓ Disk-to-Disk-to-Tape.
Digital-to-Digital-to-Transport.
Direct-to-Device-to-Technical.
30s
41 En un servidor OpenLDAP, ¿qué puertos estándar se utilizan para los accesos LDAP sin cifrado y con cifrado SSL/TLS?
389 para LDAP y 443 para LDAPS.
✓ 389 para LDAP y 636 para LDAPS.
63 para LDAP y 636 para LDAPS.
143 para LDAP y 993 para LDAPS.
30s
42 ¿Qué protocolo de autenticación utiliza Active Directory de forma predeterminada actualmente para la validación de credenciales de usuarios y equipos dentro de un dominio?
NTLMv2.
LDAP.
✓ Kerberos.
RADIUS.
30s
43 ¿Qué contenedor lógico de Active Directory permite aplicar Directivas de Grupo (GPO) de forma granular a conjuntos específicos de usuarios y/o equipos?
Sitio.
Dominio.
✓ Unidad Organizativa (OU).
Bosque.
30s
44 La minería de datos se refiere a:
El acceso a datos concretos específicos de gran valor y difícil localización.
El uso de la Inteligencia Artificial para el tratamiento de grandes volúmenes de datos.
✓ El proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos.
La aplicación del aprendizaje automático a partir de pequeños volúmenes de datos.
30s
45 En el ámbito de la computación de altas prestaciones (HPC), ¿qué modelo de programación se utiliza de forma predominante para la ejecución de aplicaciones paralelas distribuidas sobre múltiples nodos?
Arquitectura cliente-servidor.
Modelo de procesamiento MapReduce.
✓ Modelo de paso de mensajes mediante MPI.
Arquitecturas basadas en servicios REST.
30s
46 Dentro de la arquitectura Apache Hadoop, ¿qué módulo se encarga del almacenamiento distribuido de los datos?
YARN.
MapReduce.
✓ HDFS.
Hadoop Common.
30s
47 ¿Qué rol tiene el SP (Service Provider) tras recibir una aserción SAML válida?
Autenticar al usuario.
Seleccionar el IdP.
✓ Autorizar el acceso al recurso.
Firmar nuevas aserciones.
30s
48 La federación SIR2 es del tipo:
Federación "distributed login".
✓ Federación "hub&spoke".
Federación "identity repository".
Federación "remote mesh".
30s
49 ¿Qué función cumple el certificado público del IdP en SAML?
Cifrar las contraseñas del usuario.
✓ Firmar y verificar aserciones.
Autenticar al SP.
Establecer túneles VPN.
30s
50 ¿Qué RFC define el protocolo SMTP (Simple Mail Transfer Protocol) en su versión extendida actual?
RFC 1918.
RFC 822.
✓ RFC 5321.
RFC 2616.
30s
51 La técnica de "Greylisting" utilizada en la seguridad de mensajería consiste en:
Bloquear permanentemente IPs de países con alta tasa de spam.
✓ Rechazar temporalmente un correo de un remitente desconocido, obligando al servidor emisor legítimo a reintentar el envío más tarde.
Analizar el contenido del mensaje en busca de palabras clave sospechosas.
Comparar la IP del emisor con una lista negra pública (RBL).
30s
52 ¿Qué mecanismo de seguridad permite a un servidor de correo receptor verificar que un mensaje fue realmente enviado por el dominio que dice ser, mediante una firma criptográfica en la cabecera?
SPF.
IGMP/Key.
✓ DKIM.
TLSv1.3.
30s
53 En una distribución RHEL (Red Hat Enterprise Linux), el fichero de configuración de Apache es:
apache.conf
✓ httpd.conf
apache2.conf
config.xml
30s
54 ¿Qué directiva se utiliza para definir el directorio raíz desde el cual Apache servirá los archivos de un sitio web?
RootDirectory
ServerPath
✓ DocumentRoot
HomeDir
30s
55 En una arquitectura de alta disponibilidad, ¿qué algoritmo de balanceo ("lbmethod") de Apache reparte las peticiones basándose en el número de conexiones activas en cada nodo?
byrequests.
bytraffic.
✓ bybusyness.
heartbeat.
30s
56 Cuando se ejecuta Tomcat en un entorno Linux, la salida de consola por defecto se escribe en el fichero:
✓ catalina.out
console.out
console.log
console_log
30s
57 ¿Cuál es el formato estándar de empaquetado de aplicaciones Java EE que se despliega tanto en Tomcat como en WebLogic?
.JAR
✓ .WAR
.ZIP
.EXE
30s
58 ¿Qué utilidad tiene el "Node Manager" en una arquitectura de WebLogic?
Es un balanceador de carga por software.
✓ Permite iniciar, detener y monitorizar Managed Servers de forma remota.
Es el gestor de la base de datos interna.
Solo sirve para configurar el despliegue de aplicaciones móviles.
30s
59 ¿En cuál de los tipos de servicio "en la nube" siguientes debe ocuparse el cliente de una mayor cantidad de tareas de gestión?
✓ IaaS.
QoS.
PaaS.
SaaS.
30s
60 Según la clasificación de Amazon, ¿qué tipo de sistema de almacenamiento es Amazon S3?
Almacenamiento de bloques.
Almacenamiento basado en directorios.
✓ Almacenamiento de objetos.
Almacenamiento de tuplas.
30s
61 En Docker, ¿qué mecanismo permite la persistencia de los datos generados por un contenedor fuera de su ciclo de vida?
✓ Volumes.
Images.
Network bridges.
Namespaces.
30s
62 En un SGBD, ¿cómo se denomina el lenguaje que se utiliza para especificar el esquema de la base de datos (creación, modificación y borrado de tablas), las vistas de los usuarios y las estructuras de almacenamiento?
DML, Data Manipulation Language.
DCL, Data Control Language.
✓ DDL, Data Definition Language.
TCL, Transaction Control Language.
30s
63 ¿Cuál de los siguientes elementos forma parte de la SGA (System Global Area) en una instancia Oracle?
✓ Redo Log Buffer.
Process Monitor.
Database Writer.
Archiver.
30s
64 En una base de datos Oracle, ¿qué estado de una restricción permite que los datos existentes no cumplan la regla, pero obliga a que todos los datos nuevos sí la cumplan?
✓ ENABLE NOVALIDATE
DISABLE NOVALIDATE
ENABLE VALIDATE
DISABLE VALIDATE
30s
65 En el ámbito de la minería de datos y el aprendizaje automático, ¿cómo se denomina la técnica empleada en modelos de deep learning, basada en estructuras formadas por nodos interconectados, donde cada uno de ellos combina valores de entrada, pesos, un término de sesgo y genera una salida?
Análisis de regresión.
Vecino K más cercano.
Aprendizaje reforzado.
✓ Red neuronal.
30s
66 ¿Qué es una 'Clave Subrogada' (Surrogate Key) en un data warehouse?
Una clave de encriptación usada para proteger datos sensibles.
Una clave externa que une dos tablas.
Una traslación de la clave primaria que existe en sistema operacional de origen.
✓ Una clave artificial, normalmente numérica y secuencial, generada internamente por el data warehouse.
30s
67 ¿Qué tipo de datos describen la estructura física y lógica del data warehouse?
Metadatos operativos.
✓ Metadatos estructurales.
Metadatos descriptivos.
Metadatos técnicos.
30s
68 En un sistema Moodle LMS 4.0 o superior, ¿qué servidores de bases de datos son soportados?
Solo MySQL y Oracle.
Solo PostgreSQL y MySQL.
Solo MySQL, MariaDB y Oracle.
✓ Solo PostgreSQL, MySQL, MariaDB, MSSQL y Oracle.
30s
69 ¿Cuál de los siguientes es un rol de usuario estándar en Moodle?
✓ Profesor no editor.
Anonymous.
Estudiante invitado.
Administrador de usuarios.
30s
70 Para una arquitectura de Moodle en clúster, ¿qué requisito es indispensable para el directorio "moodledata"?
Que cada servidor web tenga su propio "moodledata" local e independiente.
✓ Que sea un sistema de archivos compartido (como NFS o GlusterFS) para todos los nodos.
Que se almacene dentro de la base de datos para mayor velocidad.
Que solo sea accesible mediante FTP.
30s
71 En SCRUM, ¿quién es responsable de maximizar el valor del producto?
Scrum Master.
Developers.
✓ Product Owner.
Stakeholders.
30s
72 En un entorno DevOps con Continuous Integration/Continuous Delivery (CI/CD), ¿cuál es el objetivo principal de automatizar el despliegue en el pipeline?
Desplegar más rápido aunque fallen pruebas, porque lo importante es la celeridad en las entregas.
✓ Reducir errores humanos, aumentar la repetibilidad y permitir entregas más frecuentes y seguras.
Evitar el uso de control de versiones para simplificar la integración.
Sustituir a QA (Quality Assurance) y a Operaciones eliminando validaciones previas al despliegue.
30s
73 En Git, una de las ventajas frente a sistemas centralizados es:
No necesita repositorios.
Solo funciona online.
✓ Cada desarrollador puede tener una copia completa del repositorio.
No permite trabajar en ramas.
30s
74 En un formulario de Oracle Forms, se necesita ejecutar una validación automática cuando el usuario sale de un campo. ¿Qué evento/trigger se usa para esta validación?
WHEN-BUTTON-PRESSED.
✓ WHEN-VALIDATE-ITEM.
PRE-QUERY.
ON-ERROR.
30s
75 En una arquitectura con WebLogic y Oracle Database, ¿qué tecnología permite que la base de datos continúe operando automáticamente sin interrupción del servicio cuando falla uno de los nodos?
✓ Oracle RAC (Real Application Clusters).
Oracle Data Guard.
Oracle GoldenGate.
WebLogic Cluster.
30s
76 En un entorno Java EE / Jakarta EE (o componentes empresariales), WebLogic Server es un componente de:
Oracle Forms (herramienta de desarrollo de pantallas).
Oracle Database (motor de base de datos).
✓ Oracle Fusion Middleware (plataforma middleware).
Oracle Reports (generador de informes).
30s
77 En Oracle, respecto a las restricciones PRIMARY KEY y UNIQUE, y su comportamiento con valores NULL, ¿qué afirmación es correcta?
✓ PRIMARY KEY impone unicidad y NOT NULL; una restricción UNIQUE impone unicidad pero puede permitir múltiples filas con NULL.
UNIQUE y PRIMARY KEY se comportan igual: ambas permiten varios NULL siempre que no se repitan los no-nulos.
UNIQUE permite NULL, pero como máximo un solo NULL por columna única.
Si existe una PRIMARY KEY, Oracle no permite definir ningún UNIQUE adicional en la tabla.
30s
78 En una consulta con GROUP BY, si se desea filtrar por el resultado de una agregación, ¿en qué cláusula debe ir ese filtro?
En WHERE, porque se evalúa después del agrupamiento.
✓ En HAVING, porque se evalúa después del GROUP BY.
En FROM, usando una subconsulta obligatoria.
No se puede filtrar por agregaciones en SQL.
30s
79 En la siguiente consulta PL/SQL: SELECT salario INTO v_salario FROM empleados WHERE departamento_id = 10; ¿Qué ocurre si hay más de un empleado en el departamento con ID 10?
Se guarda la primera fila y el resto se ignora.
Lanza la excepción NO_DATA_FOUND.
✓ Lanza la excepción TOO_MANY_ROWS.
Devuelve NULL y continúa.
30s
80 En PL/SQL, ¿qué ocurre cuando un procedimiento se declara con PRAGMA AUTONOMOUS TRANSACTION y en su interior se ejecuta un COMMIT?
Se confirman también los cambios de la transacción que llamó al procedimiento.
✓ El COMMIT solo afecta a la transacción autónoma, sin confirmar ni deshacer la transacción principal.
Se produce un error porque no se permiten COMMIT dentro de procedimientos.
La transacción autónoma solo puede leer datos, no modificarlos.
30s
81 En Jakarta EE, ¿qué componente se encarga de la inyección de dependencias y del ciclo de vida de los beans?
✓ CDI.
JPA.
JAX-RS.
JMS.
30s
82 ¿Cuál de las siguientes afirmaciones describe correctamente una diferencia entre Spring y Jakarta EE?
Spring se define como un conjunto de especificaciones orientadas a aplicaciones empresariales, mientras que Jakarta EE proporciona implementaciones concretas integradas en un framework unificado.
✓ Spring ofrece un framework con implementaciones propias que facilitan el desarrollo, mientras que Jakarta EE define un conjunto de especificaciones estándar que deben ser implementadas por servidores de aplicaciones.
Spring y Jakarta EE son servidores de aplicaciones equivalentes que proporcionan las mismas APIs y mecanismos de configuración.
Jakarta EE proporciona un framework completo con configuración automática, mientras que Spring se limita a definir APIs de uso general para aplicaciones Java.
30s
83 ¿Cuál es una característica de una interfaz web dinámica?
El contenido se genera solo en el servidor y no cambia en el navegador.
La página debe recargarse completamente ante cualquier interacción.
✓ Permite actualizar partes de la interfaz de forma interactiva mediante JavaScript sin recargar la página.
Solo puede visualizarse correctamente en un único tipo de dispositivo.
30s
84 En el diseño de aplicaciones web multiplataforma y multidispositivo, ¿qué se busca con el diseño responsive?
Ejecutar la aplicación únicamente en navegadores de escritorio.
✓ Adaptar la interfaz automáticamente a distintos tamaños de pantalla y dispositivos.
Separar el frontend del backend.
Sustituir el uso de CSS por JavaScript.
30s
85 ¿Cuál de las siguientes opciones NO es un framework de desarrollo web JavaScript?
Angular.
React.
Vue.
✓ Tailwind.
30s
86 ¿Cuál es una función de un sistema de plantillas como Thymeleaf en aplicaciones web?
Gestionar la lógica de negocio y el acceso a datos.
✓ Generar vistas HTML dinámicas en el servidor combinando plantillas con datos.
Sustituir completamente a JavaScript en el navegador.
Proporcionar estilos visuales y diseño responsive.
30s
87 ¿Cuál de las siguientes afirmaciones sobre el sistema de grid de Bootstrap es correcta?
Las clases col-md-* solo se aplican exactamente al breakpoint "md" y dejan de tener efecto en tamaños mayores.
El uso de row es opcional si se utilizan clases col-* directamente.
Bootstrap recalcula dinámicamente el número total de columnas del grid según el tamaño de pantalla.
✓ Un elemento con col-sm-6 col-lg-3 ocupará 6 columnas en pantallas pequeñas y medianas, y 3 columnas en pantallas grandes y superiores.
30s
88 En el contexto de accesibilidad web, ¿cuál es el objetivo del diseño universal?
Diseñar interfaces específicas para cada tipo de discapacidad, creando versiones diferenciadas.
✓ Garantizar que la interfaz pueda ser utilizada por el mayor número posible de personas sin necesidad de adaptaciones especiales.
Cumplir únicamente los requisitos técnicos mínimos establecidos por la normativa.
Optimizar la interfaz priorizando el rendimiento técnico frente a la experiencia del usuario.
30s
89 ¿Qué diferencia existe entre un servicio web REST y un servicio web SOAP en cuanto a interoperabilidad?
✓ SOAP define contratos y estándares formales, mientras que REST se apoya en principios arquitectónicos más flexibles y ligeros.
SOAP establece distintos protocolos de transporte obligatorios para cada tipo de servicio, limitando su uso a contextos específicos.
REST prescinde del uso del protocolo HTTP, frente a su uso obligatorio en servicios SOAP.
SOAP elimina mecanismos de seguridad, delegando toda la protección en el sistema cliente.
30s
90 ¿Por qué el uso de HTTPS es especialmente relevante en arquitecturas interoperables basadas en servicios web?
Porque optimiza el rendimiento de las comunicaciones entre servicios mediante el uso siempre de conexiones persistentes y cifradas.
Porque define el formato y la estructura de los mensajes intercambiados entre los sistemas que consumen el servicio.
✓ Porque garantiza la confidencialidad e integridad de los datos transmitidos entre sistemas, independientemente de su implementación.
Porque reemplaza los mecanismos de autenticación y autorización al asegurar la identidad completa de los participantes.
30s
91 ¿Qué estándar permite describir formalmente la interfaz de un servicio web SOAP y facilitar su interoperabilidad entre sistemas?
JSON Schema.
OpenAPI.
✓ WSDL.
OAuth 2.0.
30s
92 ¿Cuál es la finalidad principal de un XML Schema (XSD) dentro de un sistema de intercambio de información basado en XML?
Mejorar el rendimiento de transmisión.
Cifrar el contenido del XML.
✓ Validar estructura, tipos y restricciones de un documento XML.
Transformar documentos XML a otros formatos.
30s
93 Al almacenar documentos XML en una columna de tipo XMLType en Oracle 11 o superior, ¿qué capacidad adicional se obtiene respecto a una columna relacional tradicional?
✓ Acceder y consultar nodos internos del XML.
Impedir la indexación del contenido.
Recuperar únicamente el documento completo.
Tratar el XML solo como texto plano.
30s
94 En JSON, ¿cuál de las siguientes afirmaciones sobre su estructura es correcta?
Los objetos JSON se delimitan con < >.
✓ Las claves de un objeto JSON deben ir siempre entre comillas dobles.
JSON permite comentarios para documentar los datos.
Un array JSON solo puede contener valores del mismo tipo.
30s
95 ¿Qué red de comunicaciones permite la interconexión de los sistemas de información de las Administraciones Públicas españolas para el intercambio seguro de información y servicios?
✓ Red SARA.
Red IRIS.
Red Cl@ve.
Red ANA.
30s
96 Si quiero enviar un mensaje cifrado a otra persona utilizando claves asimétricas para evitar que sea leído por terceros:
Lo encriptaré con mi clave privada para que él lo descifre utilizando mi clave pública.
Lo encriptaré con su clave privada para que él lo pueda descifrar utilizando su clave pública.
Lo encriptaré con mi clave pública para que él lo descifre utilizando mi clave privada.
✓ Lo encriptaré con su clave pública para que él lo pueda descifrar utilizando su clave privada.
30s
97 Con respecto a la administración electrónica, ¿cuál de los siguientes conceptos NO está directamente relacionado con ella?
✓ Gestor de contenidos.
Interoperabilidad.
Firma electrónica.
Sellado de tiempo.
30s
98 ¿Cuál es el beneficio de aplicar el principio Single Responsibility Principle (SRP) en clases Java?
Mejora el rendimiento de la aplicación.
Reduce el número de líneas de código.
✓ Facilita el mantenimiento y la evolución del software.
Evita la necesidad de escribir pruebas unitarias.
30s
99 SonarQube clasifica los problemas detectados en el código Java en varias categorías. ¿Cuál de las siguientes corresponde a un problema potencial de mantenibilidad?
Bug.
Vulnerability.
✓ Code Smell.
Security Hotspot.
30s
100 ¿Qué métrica utiliza SonarQube para evaluar si el código está suficientemente probado?
Complejidad ciclomática.
Duplicación de código.
Número de commits.
✓ Cobertura de pruebas.
30s