TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

b3 y b4

Por xd4z
Récord
🏆 7.23
Media
📊 6.06
Sesiones
2
#PreguntaOpcionesTiempo
1 En el catálogo de patrones GoF, ¿cuál de los siguientes pertenece a la categoría de patrones estructurales?
✓ Decorator, que añade responsabilidades dinámicamente a un objeto
Command, que encapsula una solicitud como un objeto independiente
Factory Method, que delega la creación de objetos a las subclases
Singleton, que garantiza una única instancia de una clase en el sistema
30s
2 Según las reglas de Codd, ¿qué establece la regla de acceso garantizado (regla 2)?
Toda la información debe representarse como valores en tablas relacionales
Las restricciones de integridad deben definirse en el catálogo del sistema
El catálogo del sistema debe poder consultarse con el mismo lenguaje de datos
✓ Cada dato debe ser accesible mediante nombre de tabla, clave primaria y columna
30s
3 En un mensaje DNS, ¿qué campo de la cabecera indica que la respuesta fue truncada y conviene reintentar con TCP?
El bit RD, que solicita resolución recursiva al servidor consultado
El bit AA, que señala que la respuesta proviene de un servidor autoritativo
✓ El bit TC, que señala que el mensaje fue truncado por exceder el tamaño
El bit RA, que confirma que el servidor soporta consultas recursivas
30s
4 ¿Cuál de los siguientes mecanismos de autenticación de correo verifica la integridad del mensaje mediante firma criptográfica?
SPF, que valida las direcciones IP autorizadas para enviar correo
✓ DKIM, que firma cabeceras y cuerpo con clave privada del dominio
DMARC, que alinea los resultados de SPF y DKIM con el campo From
BIMI, que asocia el logotipo de la marca al dominio del remitente
30s
5 En Git, ¿qué efecto tiene ejecutar 'git reset --soft HEAD~1'?
✓ Deshace el último commit manteniendo los cambios en el área de staging
Deshace el último commit eliminando todos los cambios del directorio
Saca los archivos del área de staging conservando las modificaciones
Crea un nuevo commit que revierte los cambios del commit anterior
30s
6 ¿Cuál es la longitud fija de la cabecera IPv6?
64 bytes, el doble que la cabecera fija estándar de IPv4
20 bytes, idéntica a la longitud mínima de la cabecera IPv4
✓ 40 bytes, con campos opcionales delegados a cabeceras de extensión
32 bytes, para acomodar las direcciones de 128 bits del protocolo
30s
7 En el modelo E/R Extendido, ¿qué concepto permite tratar una relación junto con sus entidades como una entidad de nivel superior?
✓ La agregación, que abstrae una relación para que participe en otra
La categoría, que une varias superclases heterogéneas en una subclase
La generalización, que agrupa entidades similares en una superentidad
La asociación, que modela la composición entre partes y un todo
30s
8 En IPsec, ¿qué protocolo proporciona confidencialidad, integridad y autenticación del tráfico?
✓ ESP, que cifra y autentica el contenido de los paquetes transmitidos
AH, que autentica el paquete completo incluyendo la cabecera IP
DPD, que detecta la caída de conectividad con el extremo remoto
IKE, que negocia las asociaciones de seguridad entre los dos extremos
30s
9 Un arquitecto necesita que múltiples objetos sean notificados automáticamente cuando cambia el estado de otro. ¿Qué patrón GoF aplica?
✓ Observer, que define una dependencia uno-a-muchos con notificación
Chain of Responsibility, que pasa peticiones a lo largo de una cadena
State, que modifica el comportamiento según el estado interno del objeto
Mediator, que centraliza la comunicación entre objetos desacoplados
30s
10 Según las reglas de Codd, ¿qué afirma la regla de no subversión (regla 12)?
Los cambios en el almacenamiento físico no deben afectar a las aplicaciones
✓ Un lenguaje de bajo nivel no debe poder eludir las restricciones de integridad
Las vistas que sean teóricamente actualizables deben serlo por el sistema
El sistema debe operar igual con datos centralizados que con distribuidos
30s
11 ¿Qué tipo de registro DNS se utiliza para la resolución inversa, obteniendo un nombre a partir de una dirección IP?
✓ PTR, que mapea una dirección IP a su nombre de dominio correspondiente
CNAME, que establece un alias apuntando a otro nombre canónico del dominio
SRV, que localiza servicios indicando prioridad, peso, puerto y host
MX, que identifica los servidores responsables de recibir correo del dominio
30s
12 En una configuración DMARC, ¿qué política indica al servidor receptor que debe rechazar los mensajes no validados?
p=quarantine, que envía los mensajes sospechosos a la carpeta de spam
✓ p=reject, que rechaza la entrega de mensajes que no superen la validación
p=discard, que descarta silenciosamente los mensajes sin notificar al origen
p=none, que solo monitoriza los resultados sin aplicar restricciones
30s
13 Un administrador eliminó accidentalmente un commit con 'git reset --hard'. ¿Qué comando le permite localizar el estado anterior?
git log --oneline, que muestra el historial lineal de la rama actual
git stash list, que enumera los cambios guardados temporalmente
✓ git reflog, que registra todos los movimientos de HEAD incluidos resets
git bisect start, que inicia una búsqueda binaria de errores en el historial
30s
14 ¿Cuál de las siguientes afirmaciones sobre IPv6 es correcta?
La MTU mínima obligatoria es de 576 bytes, igual que la definida para IPv4
La fragmentación puede realizarse tanto en el origen como en routers intermedios
✓ Las direcciones link-local fe80::/10 se autoconfiguran y solo valen en el enlace
IPv6 utiliza broadcast para resolver direcciones de capa de enlace
30s
15 En el modelo EER, una especialización total y exclusiva implica que:
Las subclases comparten instancias entre sí y la superclase puede tener más
✓ Cada instancia de la superclase pertenece exactamente a una única subclase
Pueden existir instancias de la superclase sin pertenecer a subclase alguna
Cada instancia pertenece obligatoriamente a dos o más subclases a la vez
30s
16 En IPsec, ¿por qué razón principal el protocolo AH es incompatible con NAT?
AH cifra la cabecera IP completa impidiendo que NAT pueda leerla
AH depende de un puerto UDP fijo que los dispositivos NAT no redirigen
✓ AH incluye la cabecera IP en su hash de integridad y NAT la modifica
AH exige direcciones IPv6 nativas que los dispositivos NAT no soportan
30s
17 ¿Cuál de los siguientes patrones GoF NO pertenece a la categoría de patrones de comportamiento?
Iterator, que recorre los elementos de una colección de forma secuencial
✓ Bridge, que desacopla una abstracción de su implementación concreta
Visitor, que define nuevas operaciones sin modificar las clases existentes
Strategy, que encapsula algoritmos intercambiables en objetos separados
30s
18 Según las reglas de Codd, ¿cuál establece que las restricciones de integridad deben residir en el catálogo y no en las aplicaciones?
La regla de independencia lógica, sobre cambios en la estructura de tablas
La regla del sublenguaje completo, sobre las capacidades del lenguaje
La regla de independencia física, sobre cambios en el almacenamiento
✓ La regla de independencia de integridad, sobre dónde definir restricciones
30s
19 La cabecera de un mensaje DNS tiene un tamaño fijo de:
16 bytes, necesarios para los campos de control y los cuatro contadores
✓ 12 bytes, incluyendo ID, flags, QDCOUNT, ANCOUNT, NSCOUNT y ARCOUNT
20 bytes, equivalente a la cabecera mínima de un segmento TCP estándar
8 bytes, suficientes para el ID de transacción y los flags principales
30s
20 Un administrador observa que sus envíos pasan SPF pero fallan DMARC. ¿Cuál es la causa más probable?
✓ El dominio del envelope MAIL FROM no está alineado con el From visible
La clave pública DKIM publicada en DNS ha expirado o es incorrecta
El registro SPF supera el límite de diez consultas DNS recursivas
El servidor receptor no soporta el estándar DMARC en su versión actual
30s
21 En Git, ¿qué diferencia fundamental existe entre 'git merge' y 'git rebase'?
merge funciona solo con ramas remotas y rebase solo con ramas locales
✓ merge conserva la historia divergente y rebase la reescribe de forma lineal
merge requiere resolución manual de conflictos y rebase los resuelve solo
rebase descarta los cambios de la rama actual al integrar la otra rama
30s
22 En IPv6, ¿qué protocolo sustituye a ARP para la resolución de direcciones en capa de enlace?
DHCPv6, que asigna direcciones y parámetros de red de forma centralizada
MLD, que administra la pertenencia de interfaces a grupos multicast
ICMPv4, que gestiona mensajes de control y error en redes IPv4 heredadas
✓ NDP, que usa mensajes Neighbor Solicitation y Advertisement sobre ICMPv6
30s
23 En el modelo EER, ¿qué diferencia una categoría de una generalización?
La categoría impone exclusividad obligatoria y la generalización permite solapamiento
✓ La categoría une superclases heterogéneas en una subclase y la generalización abstrae similares en una superclase
La generalización se aplica solo a entidades débiles y la categoría a entidades fuertes
La generalización produce herencia múltiple y la categoría produce herencia simple
30s
24 ¿Cuál de los siguientes elementos NO forma parte de la tríada que identifica una Security Association en IPsec?
✓ La dirección IP de origen del extremo que inicia la comunicación
El SPI (Security Parameter Index) asignado a la asociación de seguridad
El protocolo de seguridad utilizado, ya sea AH o ESP según la configuración
La dirección IP de destino del extremo que recibe el tráfico protegido
30s
25 Un desarrollador necesita construir objetos complejos paso a paso con distintas representaciones. ¿Qué patrón GoF aplica?
Singleton, que garantiza una instancia única con punto de acceso global
✓ Builder, que separa la construcción de un objeto de su representación
Prototype, que crea objetos nuevos clonando una instancia ya existente
Abstract Factory, que crea familias de objetos relacionados entre sí
30s
26 ¿Cuál de las siguientes afirmaciones sobre el registro SOA de DNS es FALSA?
Contiene el email del administrador codificado con punto en lugar de arroba
El campo Serial permite versionar cada cambio realizado en el archivo de zona
Define los intervalos de Refresh, Retry y Expire para la sincronización
✓ Especifica las direcciones IP de los servidores raíz que resuelven esa zona
30s
27 En una política SPF, ¿qué indica el mecanismo '-all' al final del registro?
✓ Rechaza todo envío que proceda de servidores no incluidos en el registro
Marca como sospechosos los envíos no autorizados sin llegar a rechazarlos
No se pronuncia sobre los servidores que no figuren en la lista explícita
Permite el envío desde cualquier servidor, esté o no listado en el registro
30s
28 Un equipo necesita deshacer un commit publicado en rama compartida sin reescribir el historial. ¿Qué comando es adecuado?
git stash drop, que elimina un guardado temporal de la pila de stashes
git reset --hard HEAD~1, que elimina el último commit y todos sus cambios
✓ git revert, que crea un nuevo commit invirtiendo los cambios del original
git checkout -- ., que restaura los archivos del directorio de trabajo
30s
29 ¿Qué rango de direcciones IPv6 corresponde a Unique Local Address, equivalente de las redes privadas IPv4?
ff00::/8, reservado para tráfico multicast entre grupos de interfaces
✓ fc00::/7, reservado para direcciones locales no enrutables en Internet
fe80::/10, reservado para direcciones link-local válidas solo en el enlace
2000::/3, asignado a direcciones global unicast enrutables en Internet
30s
30 En el modelo EER, la asociación o composición modela una relación de tipo:
'es un tipo de' entre una superentidad y sus subentidades derivadas
'participa en' entre una relación previa y una nueva de nivel superior
'proviene de' entre superclases heterogéneas y una subclase de unión
✓ 'forma parte de' entre entidades componentes y una entidad compuesta
30s
31 En IKEv2, ¿cuántos mensajes se necesitan como mínimo para establecer la primera Child SA completa?
9 mensajes, sumando las dos fases obligatorias del protocolo IKEv1
6 mensajes, equivalentes a la Fase 1 en Main Mode de IKEv1 original
✓ 4 mensajes, dos de IKE_SA_INIT y dos de IKE_AUTH con la primera Child SA
2 mensajes, correspondientes únicamente al intercambio IKE_SA_INIT
30s
32 ¿Cuál de los siguientes patrones GoF ofrece una interfaz simplificada a un subsistema complejo?
Adapter, que convierte la interfaz de una clase en otra esperada por el cliente
✓ Facade, que ofrece una interfaz unificada y simplificada al subsistema
Proxy, que proporciona un sustituto que controla el acceso a otro objeto
Bridge, que desacopla una abstracción de su implementación para variarlas
30s
33 Según las reglas de Codd, la regla 7 establece que las operaciones de inserción, actualización y borrado deben:
Requerir confirmación explícita del usuario antes de modificar cada registro
Ejecutarse exclusivamente mediante procedimientos almacenados del catálogo
Realizarse siempre fila a fila para garantizar la consistencia transaccional
✓ Poder aplicarse sobre conjuntos completos de filas, no solo registro a registro
30s
34 En DNS, ¿qué campo de la cabecera permite distinguir una consulta de una respuesta?
El campo RCODE, que contiene el código de resultado de la operación
El campo ID, que identifica de forma única cada transacción DNS realizada
✓ El bit QR, que vale 0 para consultas y 1 para respuestas del servidor
El campo OPCODE, que indica el tipo de operación solicitada al servidor
30s
35 Un administrador configura DKIM y necesita rotar claves sin interrumpir el servicio. ¿Qué elemento lo facilita?
El campo d= de la firma, que permite especificar dominios alternativos
✓ El selector (campo s=), que permite publicar varias claves bajo distintos nombres
El campo pct= del registro DMARC, que aplica la política de forma gradual
El mecanismo include del registro SPF, que incorpora listas de IPs externas
30s
36 ¿Qué comando de Git permite localizar mediante búsqueda binaria el commit que introdujo un error?
✓ git bisect, que divide el historial para localizar el commit con el fallo
git cherry-pick, que aplica un commit concreto de otra rama en la actual
git blame, que muestra quién modificó cada línea de un archivo determinado
git log --oneline, que muestra el historial resumido en una línea por commit
30s
37 ¿Cuál de las siguientes cabeceras de extensión IPv6 debe ser procesada por cada router en la ruta?
Fragment Header, que contiene la información de fragmentación del origen
Routing Header, que especifica los nodos intermedios del recorrido
Destination Options, que solo procesa el nodo destinatario del paquete
✓ Hop-by-Hop Options, que cada nodo intermedio está obligado a examinar
30s
38 En el modelo EER, una herencia múltiple (lattice) se produce cuando:
Varias subclases comparten instancias solapadas en una misma jerarquía
Una superentidad define varias especializaciones independientes a la vez
✓ Una subentidad hereda atributos y relaciones de dos o más superentidades
Una categoría une tres o más superclases heterogéneas en una subclase
30s
39 En IPsec modo túnel con ESP, ¿qué parte del paquete original queda cifrada?
✓ El paquete IP original completo, incluyendo su cabecera y todo su contenido
Solo los datos de aplicación, excluyendo completamente las cabeceras
Únicamente las cabeceras IP original y nueva, dejando el payload en claro
Solo el payload del paquete original, manteniendo la cabecera IP intacta
30s
40 ¿Cuál de los siguientes NO es un patrón creacional del catálogo GoF?
Abstract Factory, que crea familias de objetos relacionados entre sí
Prototype, que crea nuevos objetos clonando una instancia ya existente
✓ Flyweight, que comparte estado para soportar muchos objetos similares
Builder, que construye objetos complejos separando construcción y resultado
30s
41 La regla de Codd sobre independencia física (regla 8) implica que:
Las restricciones de integridad deben ser independientes de las aplicaciones
Las aplicaciones deben adaptarse cuando cambia la estructura lógica de tablas
El sistema debe funcionar igual con datos centralizados que con distribuidos
✓ Los cambios en almacenamiento físico no deben afectar a consultas ni aplicaciones
30s
42 Un registro DNS de tipo SRV se utiliza para:
Almacenar texto libre empleado en verificaciones como SPF o DKIM
Crear un alias de un nombre de dominio hacia otro nombre canónico
✓ Localizar servicios específicos indicando prioridad, peso, puerto y host
Indicar qué autoridades de certificación pueden emitir certificados
30s
43 ¿Qué mecanismo de transición permite que hosts solo-IPv6 accedan a recursos disponibles únicamente en IPv4?
Dual Stack, que ejecuta ambas pilas de protocolos simultáneamente
✓ NAT64/DNS64, que traduce paquetes y sintetiza registros AAAA para IPv4
6to4, que encapsula paquetes IPv6 dentro de paquetes IPv4 de forma automática
ISATAP, que permite comunicación IPv6 sobre infraestructura IPv4 existente
30s
44 En IPsec, ¿cuál es el propósito principal de NAT-Traversal (NAT-T)?
Cifrar la cabecera IP externa para impedir que NAT la modifique
Fragmentar paquetes ESP en los routers intermedios con traducción NAT
Sustituir automáticamente el protocolo AH por ESP al detectar NAT
✓ Encapsular paquetes ESP dentro de UDP puerto 4500 para atravesar NAT
30s
45 En IPv6, ¿qué mecanismo verifica que una dirección recién generada no esté duplicada en el enlace?
✓ Duplicate Address Detection, que envía un Neighbor Solicitation previo
Path MTU Discovery, que ajusta el tamaño de paquetes según la ruta
Multicast Listener Discovery, que gestiona la pertenencia a grupos
Router Advertisement, que anuncia prefijos y parámetros de configuración
30s
46 ¿En cuál de los siguientes escenarios resulta apropiado aplicar el patrón Strategy?
Cuando se necesita capturar y restaurar el estado interno de un objeto
Cuando se desea recorrer una colección sin exponer su estructura interna
✓ Cuando un objeto debe seleccionar entre algoritmos intercambiables en ejecución
Cuando se necesita garantizar que exista una sola instancia de una clase
30s
47 ¿Cuál de las siguientes afirmaciones sobre DMARC es correcta?
DMARC reemplaza completamente a SPF y DKIM eliminando la necesidad de ambos
DMARC se configura como un registro MX en el DNS del dominio del remitente
DMARC funciona de forma autónoma sin requerir SPF ni DKIM configurados
✓ DMARC verifica la alineación del dominio validado por SPF o DKIM con el From
30s