b3 y b4
Por xd4z
Récord
🏆 7.23
Media
📊 6.06
Sesiones
2
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | En el catálogo de patrones GoF, ¿cuál de los siguientes pertenece a la categoría de patrones estructurales? |
✓ Decorator, que añade responsabilidades dinámicamente a un objeto Command, que encapsula una solicitud como un objeto independiente Factory Method, que delega la creación de objetos a las subclases Singleton, que garantiza una única instancia de una clase en el sistema
|
30s |
| 2 | Según las reglas de Codd, ¿qué establece la regla de acceso garantizado (regla 2)? |
Toda la información debe representarse como valores en tablas relacionales Las restricciones de integridad deben definirse en el catálogo del sistema El catálogo del sistema debe poder consultarse con el mismo lenguaje de datos ✓ Cada dato debe ser accesible mediante nombre de tabla, clave primaria y columna
|
30s |
| 3 | En un mensaje DNS, ¿qué campo de la cabecera indica que la respuesta fue truncada y conviene reintentar con TCP? |
El bit RD, que solicita resolución recursiva al servidor consultado El bit AA, que señala que la respuesta proviene de un servidor autoritativo ✓ El bit TC, que señala que el mensaje fue truncado por exceder el tamaño El bit RA, que confirma que el servidor soporta consultas recursivas
|
30s |
| 4 | ¿Cuál de los siguientes mecanismos de autenticación de correo verifica la integridad del mensaje mediante firma criptográfica? |
SPF, que valida las direcciones IP autorizadas para enviar correo ✓ DKIM, que firma cabeceras y cuerpo con clave privada del dominio DMARC, que alinea los resultados de SPF y DKIM con el campo From BIMI, que asocia el logotipo de la marca al dominio del remitente
|
30s |
| 5 | En Git, ¿qué efecto tiene ejecutar 'git reset --soft HEAD~1'? |
✓ Deshace el último commit manteniendo los cambios en el área de staging Deshace el último commit eliminando todos los cambios del directorio Saca los archivos del área de staging conservando las modificaciones Crea un nuevo commit que revierte los cambios del commit anterior
|
30s |
| 6 | ¿Cuál es la longitud fija de la cabecera IPv6? |
64 bytes, el doble que la cabecera fija estándar de IPv4 20 bytes, idéntica a la longitud mínima de la cabecera IPv4 ✓ 40 bytes, con campos opcionales delegados a cabeceras de extensión 32 bytes, para acomodar las direcciones de 128 bits del protocolo
|
30s |
| 7 | En el modelo E/R Extendido, ¿qué concepto permite tratar una relación junto con sus entidades como una entidad de nivel superior? |
✓ La agregación, que abstrae una relación para que participe en otra La categoría, que une varias superclases heterogéneas en una subclase La generalización, que agrupa entidades similares en una superentidad La asociación, que modela la composición entre partes y un todo
|
30s |
| 8 | En IPsec, ¿qué protocolo proporciona confidencialidad, integridad y autenticación del tráfico? |
✓ ESP, que cifra y autentica el contenido de los paquetes transmitidos AH, que autentica el paquete completo incluyendo la cabecera IP DPD, que detecta la caída de conectividad con el extremo remoto IKE, que negocia las asociaciones de seguridad entre los dos extremos
|
30s |
| 9 | Un arquitecto necesita que múltiples objetos sean notificados automáticamente cuando cambia el estado de otro. ¿Qué patrón GoF aplica? |
✓ Observer, que define una dependencia uno-a-muchos con notificación Chain of Responsibility, que pasa peticiones a lo largo de una cadena State, que modifica el comportamiento según el estado interno del objeto Mediator, que centraliza la comunicación entre objetos desacoplados
|
30s |
| 10 | Según las reglas de Codd, ¿qué afirma la regla de no subversión (regla 12)? |
Los cambios en el almacenamiento físico no deben afectar a las aplicaciones ✓ Un lenguaje de bajo nivel no debe poder eludir las restricciones de integridad Las vistas que sean teóricamente actualizables deben serlo por el sistema El sistema debe operar igual con datos centralizados que con distribuidos
|
30s |
| 11 | ¿Qué tipo de registro DNS se utiliza para la resolución inversa, obteniendo un nombre a partir de una dirección IP? |
✓ PTR, que mapea una dirección IP a su nombre de dominio correspondiente CNAME, que establece un alias apuntando a otro nombre canónico del dominio SRV, que localiza servicios indicando prioridad, peso, puerto y host MX, que identifica los servidores responsables de recibir correo del dominio
|
30s |
| 12 | En una configuración DMARC, ¿qué política indica al servidor receptor que debe rechazar los mensajes no validados? |
p=quarantine, que envía los mensajes sospechosos a la carpeta de spam ✓ p=reject, que rechaza la entrega de mensajes que no superen la validación p=discard, que descarta silenciosamente los mensajes sin notificar al origen p=none, que solo monitoriza los resultados sin aplicar restricciones
|
30s |
| 13 | Un administrador eliminó accidentalmente un commit con 'git reset --hard'. ¿Qué comando le permite localizar el estado anterior? |
git log --oneline, que muestra el historial lineal de la rama actual git stash list, que enumera los cambios guardados temporalmente ✓ git reflog, que registra todos los movimientos de HEAD incluidos resets git bisect start, que inicia una búsqueda binaria de errores en el historial
|
30s |
| 14 | ¿Cuál de las siguientes afirmaciones sobre IPv6 es correcta? |
La MTU mínima obligatoria es de 576 bytes, igual que la definida para IPv4 La fragmentación puede realizarse tanto en el origen como en routers intermedios ✓ Las direcciones link-local fe80::/10 se autoconfiguran y solo valen en el enlace IPv6 utiliza broadcast para resolver direcciones de capa de enlace
|
30s |
| 15 | En el modelo EER, una especialización total y exclusiva implica que: |
Las subclases comparten instancias entre sí y la superclase puede tener más ✓ Cada instancia de la superclase pertenece exactamente a una única subclase Pueden existir instancias de la superclase sin pertenecer a subclase alguna Cada instancia pertenece obligatoriamente a dos o más subclases a la vez
|
30s |
| 16 | En IPsec, ¿por qué razón principal el protocolo AH es incompatible con NAT? |
AH cifra la cabecera IP completa impidiendo que NAT pueda leerla AH depende de un puerto UDP fijo que los dispositivos NAT no redirigen ✓ AH incluye la cabecera IP en su hash de integridad y NAT la modifica AH exige direcciones IPv6 nativas que los dispositivos NAT no soportan
|
30s |
| 17 | ¿Cuál de los siguientes patrones GoF NO pertenece a la categoría de patrones de comportamiento? |
Iterator, que recorre los elementos de una colección de forma secuencial ✓ Bridge, que desacopla una abstracción de su implementación concreta Visitor, que define nuevas operaciones sin modificar las clases existentes Strategy, que encapsula algoritmos intercambiables en objetos separados
|
30s |
| 18 | Según las reglas de Codd, ¿cuál establece que las restricciones de integridad deben residir en el catálogo y no en las aplicaciones? |
La regla de independencia lógica, sobre cambios en la estructura de tablas La regla del sublenguaje completo, sobre las capacidades del lenguaje La regla de independencia física, sobre cambios en el almacenamiento ✓ La regla de independencia de integridad, sobre dónde definir restricciones
|
30s |
| 19 | La cabecera de un mensaje DNS tiene un tamaño fijo de: |
16 bytes, necesarios para los campos de control y los cuatro contadores ✓ 12 bytes, incluyendo ID, flags, QDCOUNT, ANCOUNT, NSCOUNT y ARCOUNT 20 bytes, equivalente a la cabecera mínima de un segmento TCP estándar 8 bytes, suficientes para el ID de transacción y los flags principales
|
30s |
| 20 | Un administrador observa que sus envíos pasan SPF pero fallan DMARC. ¿Cuál es la causa más probable? |
✓ El dominio del envelope MAIL FROM no está alineado con el From visible La clave pública DKIM publicada en DNS ha expirado o es incorrecta El registro SPF supera el límite de diez consultas DNS recursivas El servidor receptor no soporta el estándar DMARC en su versión actual
|
30s |
| 21 | En Git, ¿qué diferencia fundamental existe entre 'git merge' y 'git rebase'? |
merge funciona solo con ramas remotas y rebase solo con ramas locales ✓ merge conserva la historia divergente y rebase la reescribe de forma lineal merge requiere resolución manual de conflictos y rebase los resuelve solo rebase descarta los cambios de la rama actual al integrar la otra rama
|
30s |
| 22 | En IPv6, ¿qué protocolo sustituye a ARP para la resolución de direcciones en capa de enlace? |
DHCPv6, que asigna direcciones y parámetros de red de forma centralizada MLD, que administra la pertenencia de interfaces a grupos multicast ICMPv4, que gestiona mensajes de control y error en redes IPv4 heredadas ✓ NDP, que usa mensajes Neighbor Solicitation y Advertisement sobre ICMPv6
|
30s |
| 23 | En el modelo EER, ¿qué diferencia una categoría de una generalización? |
La categoría impone exclusividad obligatoria y la generalización permite solapamiento ✓ La categoría une superclases heterogéneas en una subclase y la generalización abstrae similares en una superclase La generalización se aplica solo a entidades débiles y la categoría a entidades fuertes La generalización produce herencia múltiple y la categoría produce herencia simple
|
30s |
| 24 | ¿Cuál de los siguientes elementos NO forma parte de la tríada que identifica una Security Association en IPsec? |
✓ La dirección IP de origen del extremo que inicia la comunicación El SPI (Security Parameter Index) asignado a la asociación de seguridad El protocolo de seguridad utilizado, ya sea AH o ESP según la configuración La dirección IP de destino del extremo que recibe el tráfico protegido
|
30s |
| 25 | Un desarrollador necesita construir objetos complejos paso a paso con distintas representaciones. ¿Qué patrón GoF aplica? |
Singleton, que garantiza una instancia única con punto de acceso global ✓ Builder, que separa la construcción de un objeto de su representación Prototype, que crea objetos nuevos clonando una instancia ya existente Abstract Factory, que crea familias de objetos relacionados entre sí
|
30s |
| 26 | ¿Cuál de las siguientes afirmaciones sobre el registro SOA de DNS es FALSA? |
Contiene el email del administrador codificado con punto en lugar de arroba El campo Serial permite versionar cada cambio realizado en el archivo de zona Define los intervalos de Refresh, Retry y Expire para la sincronización ✓ Especifica las direcciones IP de los servidores raíz que resuelven esa zona
|
30s |
| 27 | En una política SPF, ¿qué indica el mecanismo '-all' al final del registro? |
✓ Rechaza todo envío que proceda de servidores no incluidos en el registro Marca como sospechosos los envíos no autorizados sin llegar a rechazarlos No se pronuncia sobre los servidores que no figuren en la lista explícita Permite el envío desde cualquier servidor, esté o no listado en el registro
|
30s |
| 28 | Un equipo necesita deshacer un commit publicado en rama compartida sin reescribir el historial. ¿Qué comando es adecuado? |
git stash drop, que elimina un guardado temporal de la pila de stashes git reset --hard HEAD~1, que elimina el último commit y todos sus cambios ✓ git revert, que crea un nuevo commit invirtiendo los cambios del original git checkout -- ., que restaura los archivos del directorio de trabajo
|
30s |
| 29 | ¿Qué rango de direcciones IPv6 corresponde a Unique Local Address, equivalente de las redes privadas IPv4? |
ff00::/8, reservado para tráfico multicast entre grupos de interfaces ✓ fc00::/7, reservado para direcciones locales no enrutables en Internet fe80::/10, reservado para direcciones link-local válidas solo en el enlace 2000::/3, asignado a direcciones global unicast enrutables en Internet
|
30s |
| 30 | En el modelo EER, la asociación o composición modela una relación de tipo: |
'es un tipo de' entre una superentidad y sus subentidades derivadas 'participa en' entre una relación previa y una nueva de nivel superior 'proviene de' entre superclases heterogéneas y una subclase de unión ✓ 'forma parte de' entre entidades componentes y una entidad compuesta
|
30s |
| 31 | En IKEv2, ¿cuántos mensajes se necesitan como mínimo para establecer la primera Child SA completa? |
9 mensajes, sumando las dos fases obligatorias del protocolo IKEv1 6 mensajes, equivalentes a la Fase 1 en Main Mode de IKEv1 original ✓ 4 mensajes, dos de IKE_SA_INIT y dos de IKE_AUTH con la primera Child SA 2 mensajes, correspondientes únicamente al intercambio IKE_SA_INIT
|
30s |
| 32 | ¿Cuál de los siguientes patrones GoF ofrece una interfaz simplificada a un subsistema complejo? |
Adapter, que convierte la interfaz de una clase en otra esperada por el cliente ✓ Facade, que ofrece una interfaz unificada y simplificada al subsistema Proxy, que proporciona un sustituto que controla el acceso a otro objeto Bridge, que desacopla una abstracción de su implementación para variarlas
|
30s |
| 33 | Según las reglas de Codd, la regla 7 establece que las operaciones de inserción, actualización y borrado deben: |
Requerir confirmación explícita del usuario antes de modificar cada registro Ejecutarse exclusivamente mediante procedimientos almacenados del catálogo Realizarse siempre fila a fila para garantizar la consistencia transaccional ✓ Poder aplicarse sobre conjuntos completos de filas, no solo registro a registro
|
30s |
| 34 | En DNS, ¿qué campo de la cabecera permite distinguir una consulta de una respuesta? |
El campo RCODE, que contiene el código de resultado de la operación El campo ID, que identifica de forma única cada transacción DNS realizada ✓ El bit QR, que vale 0 para consultas y 1 para respuestas del servidor El campo OPCODE, que indica el tipo de operación solicitada al servidor
|
30s |
| 35 | Un administrador configura DKIM y necesita rotar claves sin interrumpir el servicio. ¿Qué elemento lo facilita? |
El campo d= de la firma, que permite especificar dominios alternativos ✓ El selector (campo s=), que permite publicar varias claves bajo distintos nombres El campo pct= del registro DMARC, que aplica la política de forma gradual El mecanismo include del registro SPF, que incorpora listas de IPs externas
|
30s |
| 36 | ¿Qué comando de Git permite localizar mediante búsqueda binaria el commit que introdujo un error? |
✓ git bisect, que divide el historial para localizar el commit con el fallo git cherry-pick, que aplica un commit concreto de otra rama en la actual git blame, que muestra quién modificó cada línea de un archivo determinado git log --oneline, que muestra el historial resumido en una línea por commit
|
30s |
| 37 | ¿Cuál de las siguientes cabeceras de extensión IPv6 debe ser procesada por cada router en la ruta? |
Fragment Header, que contiene la información de fragmentación del origen Routing Header, que especifica los nodos intermedios del recorrido Destination Options, que solo procesa el nodo destinatario del paquete ✓ Hop-by-Hop Options, que cada nodo intermedio está obligado a examinar
|
30s |
| 38 | En el modelo EER, una herencia múltiple (lattice) se produce cuando: |
Varias subclases comparten instancias solapadas en una misma jerarquía Una superentidad define varias especializaciones independientes a la vez ✓ Una subentidad hereda atributos y relaciones de dos o más superentidades Una categoría une tres o más superclases heterogéneas en una subclase
|
30s |
| 39 | En IPsec modo túnel con ESP, ¿qué parte del paquete original queda cifrada? |
✓ El paquete IP original completo, incluyendo su cabecera y todo su contenido Solo los datos de aplicación, excluyendo completamente las cabeceras Únicamente las cabeceras IP original y nueva, dejando el payload en claro Solo el payload del paquete original, manteniendo la cabecera IP intacta
|
30s |
| 40 | ¿Cuál de los siguientes NO es un patrón creacional del catálogo GoF? |
Abstract Factory, que crea familias de objetos relacionados entre sí Prototype, que crea nuevos objetos clonando una instancia ya existente ✓ Flyweight, que comparte estado para soportar muchos objetos similares Builder, que construye objetos complejos separando construcción y resultado
|
30s |
| 41 | La regla de Codd sobre independencia física (regla 8) implica que: |
Las restricciones de integridad deben ser independientes de las aplicaciones Las aplicaciones deben adaptarse cuando cambia la estructura lógica de tablas El sistema debe funcionar igual con datos centralizados que con distribuidos ✓ Los cambios en almacenamiento físico no deben afectar a consultas ni aplicaciones
|
30s |
| 42 | Un registro DNS de tipo SRV se utiliza para: |
Almacenar texto libre empleado en verificaciones como SPF o DKIM Crear un alias de un nombre de dominio hacia otro nombre canónico ✓ Localizar servicios específicos indicando prioridad, peso, puerto y host Indicar qué autoridades de certificación pueden emitir certificados
|
30s |
| 43 | ¿Qué mecanismo de transición permite que hosts solo-IPv6 accedan a recursos disponibles únicamente en IPv4? |
Dual Stack, que ejecuta ambas pilas de protocolos simultáneamente ✓ NAT64/DNS64, que traduce paquetes y sintetiza registros AAAA para IPv4 6to4, que encapsula paquetes IPv6 dentro de paquetes IPv4 de forma automática ISATAP, que permite comunicación IPv6 sobre infraestructura IPv4 existente
|
30s |
| 44 | En IPsec, ¿cuál es el propósito principal de NAT-Traversal (NAT-T)? |
Cifrar la cabecera IP externa para impedir que NAT la modifique Fragmentar paquetes ESP en los routers intermedios con traducción NAT Sustituir automáticamente el protocolo AH por ESP al detectar NAT ✓ Encapsular paquetes ESP dentro de UDP puerto 4500 para atravesar NAT
|
30s |
| 45 | En IPv6, ¿qué mecanismo verifica que una dirección recién generada no esté duplicada en el enlace? |
✓ Duplicate Address Detection, que envía un Neighbor Solicitation previo Path MTU Discovery, que ajusta el tamaño de paquetes según la ruta Multicast Listener Discovery, que gestiona la pertenencia a grupos Router Advertisement, que anuncia prefijos y parámetros de configuración
|
30s |
| 46 | ¿En cuál de los siguientes escenarios resulta apropiado aplicar el patrón Strategy? |
Cuando se necesita capturar y restaurar el estado interno de un objeto Cuando se desea recorrer una colección sin exponer su estructura interna ✓ Cuando un objeto debe seleccionar entre algoritmos intercambiables en ejecución Cuando se necesita garantizar que exista una sola instancia de una clase
|
30s |
| 47 | ¿Cuál de las siguientes afirmaciones sobre DMARC es correcta? |
DMARC reemplaza completamente a SPF y DKIM eliminando la necesidad de ambos DMARC se configura como un registro MX en el DNS del dominio del remitente DMARC funciona de forma autónoma sin requerir SPF ni DKIM configurados ✓ DMARC verifica la alineación del dominio validado por SPF o DKIM con el From
|
30s |
TAICord