b34 misc
Por xd4z
Récord
🏆 6.31
Media
📊 6.31
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Cuál de los siguientes patrones GoF permite recorrer los elementos de una colección sin exponer su estructura interna? |
Visitor Command Mediator ✓ Iterator
|
30s |
| 2 | Un sistema necesita crear familias de objetos relacionados garantizando que todos pertenecen al mismo estilo visual. ¿Qué patrón GoF aplica? |
✓ Abstract Factory Prototype Builder Singleton
|
30s |
| 3 | ¿Cuál de los siguientes patrones GoF pertenece a la categoría de patrones creacionales? |
Adapter Composite Observer ✓ Prototype
|
30s |
| 4 | ¿Qué patrón GoF permite añadir funcionalidades a un objeto dinámicamente sin modificar su clase original? |
Bridge Facade ✓ Decorator Proxy
|
30s |
| 5 | En el catálogo GoF, ¿cuál de los siguientes patrones encapsula una solicitud como un objeto permitiendo parametrizar, encolar o deshacer operaciones? |
✓ Command State Strategy Observer
|
30s |
| 6 | ¿Qué patrón GoF define el esqueleto de un algoritmo en una superclase delegando ciertos pasos a las subclases? |
✓ Template Method Strategy Chain of Responsibility Visitor
|
30s |
| 7 | Según las reglas de Codd, ¿qué establece la regla fundamental (regla 0)? |
Los valores nulos deben tratarse de forma uniforme e independiente del tipo de dato Cada dato debe ser accesible por nombre de tabla, clave primaria y columna El catálogo del sistema debe estar almacenado como tablas relacionales ✓ El sistema debe gestionar las bases de datos enteramente mediante sus capacidades relacionales
|
30s |
| 8 | ¿Qué regla de Codd establece que el sistema debe soportar un lenguaje relacional capaz de abarcar definición de datos, manipulación y control de integridad? |
✓ Regla del sublenguaje completo Regla de acceso garantizado Regla de independencia de distribución Regla fundamental
|
30s |
| 9 | ¿Qué regla de Codd protege a las aplicaciones frente a cambios en la estructura de las tablas siempre que se preserve la información? |
Regla de independencia física ✓ Regla de independencia lógica Regla de no subversión Regla de independencia de distribución
|
30s |
| 10 | ¿Qué regla de Codd exige que INSERT, UPDATE y DELETE puedan aplicarse sobre conjuntos de filas y no solo registro a registro? |
Regla 12 (no subversión) ✓ Regla 7 (alto nivel) Regla 6 (actualización de vistas) Regla 3 (tratamiento de nulos)
|
30s |
| 11 | ¿Cuál es la longitud máxima permitida para un nombre de dominio completo (FQDN) en DNS? |
127 caracteres 63 caracteres 512 caracteres ✓ 253 caracteres
|
30s |
| 12 | ¿Qué tipo de registro DNS permite indicar qué autoridades de certificación están autorizadas para emitir certificados de un dominio? |
TXT DNSKEY CNAME ✓ CAA
|
30s |
| 13 | En DNS, ¿qué sección del mensaje contiene los registros NS que indican los servidores autoritativos consultados? |
✓ Authority Answer Question Additional
|
30s |
| 14 | ¿Qué campo del registro SOA define el intervalo tras el cual el servidor secundario deja de servir la zona si no contacta con el primario? |
✓ Expire Retry Refresh Minimum TTL
|
30s |
| 15 | ¿Cuál es el límite máximo de consultas DNS recursivas que se permiten al evaluar un registro SPF? |
5 lookups 20 lookups ✓ 10 lookups 15 lookups
|
30s |
| 16 | En DKIM, ¿qué campo de la cabecera de firma indica el algoritmo de canonicalización aplicado al mensaje antes de firmarlo? |
✓ c= s= a= h=
|
30s |
| 17 | ¿Qué protocolo complementario a DMARC obliga a que las conexiones SMTP entre servidores utilicen TLS? |
SPF BIMI ✓ MTA-STS DANE
|
30s |
| 18 | En un registro DMARC, ¿qué campo permite aplicar la política de forma gradual solo a un porcentaje de los mensajes? |
adkim= ✓ pct= rua= sp=
|
30s |
| 19 | ¿Qué comando de Git muestra las diferencias entre los cambios ya añadidos al staging y el último commit? |
git diff git status ✓ git diff --staged git log -p
|
30s |
| 20 | En Git, ¿qué opción de push permite sobrescribir el remoto de forma segura verificando que nadie más haya publicado cambios? |
git push --force git push --rebase git push --overwrite ✓ git push --force-with-lease
|
30s |
| 21 | ¿Qué comando de Git permite aplicar un commit específico de otra rama en la rama actual sin fusionar toda la rama? |
✓ git cherry-pick git rebase git merge git stash apply
|
30s |
| 22 | ¿Qué hace la opción -p del comando git add? |
Muestra una previsualización sin ejecutar nada ✓ Permite elegir interactivamente qué fragmentos preparar Añade al staging solo archivos del directorio actual Crea un archivo con los cambios en formato diff
|
30s |
| 23 | Un desarrollador necesita establecer la relación upstream entre una rama local y su remota por primera vez. ¿Qué comando utiliza? |
✓ git push -u origin rama git pull origin rama git remote add origin rama git fetch --all
|
30s |
| 24 | ¿Cuántas direcciones IPv6 existen teóricamente? |
2^64 (aprox. 1,8 × 10^19) ✓ 2^128 (aprox. 3,4 × 10^38) 2^96 (aprox. 7,9 × 10^28) 2^48 (aprox. 2,8 × 10^14)
|
30s |
| 25 | En la autoconfiguración SLAAC de IPv6, ¿qué mensaje ICMPv6 envía el host para solicitar información de los routers del enlace? |
Neighbor Solicitation Neighbor Advertisement Router Advertisement ✓ Router Solicitation
|
30s |
| 26 | ¿Qué flags del Router Advertisement de IPv6 indican al host que debe usar DHCPv6 para obtener dirección y otros parámetros? |
Flag R (Router) y flag P (Prefix) Flag A (Autonomous) y flag L (Link-local) ✓ Flag M (Managed) y flag O (Other) Flag S (Stateless) y flag D (Dynamic)
|
30s |
| 27 | ¿Qué mecanismo de transición IPv4/IPv6 se usa mayoritariamente en redes móviles combinando traducción en el cliente y en el proveedor? |
Dual Stack Teredo ✓ 464XLAT 6to4
|
30s |
| 28 | ¿Cuál es la longitud recomendada para una subred estándar en IPv6? |
/48 ✓ /64 /96 /128
|
30s |
| 29 | En el modelo E/R Extendido, ¿qué concepto modela la relación 'es un tipo de' permitiendo que las subentidades hereden atributos de la superentidad? |
Agregación Asociación Categoría ✓ Generalización
|
30s |
| 30 | En el modelo EER, cuando la pertenencia a una subclase viene determinada por el valor de un campo concreto de la superclase, se dice que la especialización es: |
Total y exclusiva Parcial y solapada Definida por el usuario ✓ Definida por condición
|
30s |
| 31 | En el modelo EER, una composición fuerte entre entidades implica que: |
Las entidades componentes pueden existir sin la entidad compuesta ✓ Las entidades componentes tienen dependencia existencial de la entidad compuesta Las entidades participan en la relación de forma parcial y solapada La entidad compuesta hereda los atributos de las componentes
|
30s |
| 32 | ¿Qué diferencia principal existe entre herencia múltiple (lattice) y categoría en el modelo EER? |
✓ En herencia múltiple la subentidad hereda de varias superentidades a la vez; en categoría cada instancia proviene de una sola La categoría permite solapamiento entre subclases pero la herencia múltiple lo prohíbe estrictamente La herencia múltiple se aplica exclusivamente a entidades débiles y la categoría solo a entidades fuertes Son dos nombres distintos para el mismo concepto de abstracción dentro del modelo extendido
|
30s |
| 33 | En IPsec, ¿qué base de datos almacena todas las asociaciones de seguridad activas junto con sus claves y parámetros criptográficos? |
SPD PAD ✓ SAD IKE
|
30s |
| 34 | ¿Qué modo de IPsec es el más adecuado para una VPN site-to-site entre dos gateways? |
✓ Modo túnel con ESP Modo transporte con AH Modo transporte con ESP Modo túnel con AH
|
30s |
| 35 | En IKEv1, ¿cuántos mensajes intercambia el Main Mode de la Fase 1? |
2 mensajes 4 mensajes 9 mensajes ✓ 6 mensajes
|
30s |
| 36 | ¿Qué propiedad garantiza Perfect Forward Secrecy (PFS) en IPsec? |
Que el cifrado use AES-256 como mínimo en todas las SAs ✓ Que comprometer las claves de la Fase 1 no comprometa las de la Fase 2 Que las SAs se renueven automáticamente cada hora Que los paquetes duplicados sean rechazados por la ventana anti-replay
|
30s |
| 37 | ¿Qué capa del modelo OSI se encarga de la representación, codificación y cifrado de los datos? |
✓ Presentación Sesión Aplicación Transporte
|
30s |
| 38 | En el modelo TCP/IP, ¿a qué capa pertenece el protocolo ARP? |
Internet Transporte Aplicación ✓ Acceso a red
|
30s |
| 39 | ¿Qué protocolo de transporte utiliza un three-way handshake (SYN, SYN-ACK, ACK) para establecer conexión? |
UDP ✓ TCP ICMP SCTP
|
30s |
| 40 | Un administrador necesita verificar la ruta que siguen los paquetes hasta un destino. ¿Qué protocolo utiliza traceroute? |
TCP ARP ✓ ICMP UDP
|
30s |
| 41 | ¿Cuál es la dirección IP de APIPA que se autoasigna un equipo cuando no puede contactar con un servidor DHCP? |
10.0.0.0/8 127.0.0.0/8 192.0.2.0/24 ✓ 169.254.0.0/16
|
30s |
| 42 | Dada la dirección 172.20.45.130 con máscara 255.255.255.224, ¿cuál es la dirección de broadcast de esa subred? |
✓ 172.20.45.159 172.20.45.143 172.20.45.127 172.20.45.191
|
30s |
| 43 | ¿Cuál de los siguientes comandos SQL pertenece al sublenguaje DCL? |
✓ GRANT TRUNCATE COMMIT INSERT
|
30s |
| 44 | ¿Qué tipo de JOIN devuelve todas las filas de ambas tablas completando con NULL donde no hay coincidencia? |
INNER JOIN LEFT OUTER JOIN CROSS JOIN ✓ FULL OUTER JOIN
|
30s |
| 45 | ¿Qué cláusula SQL permite filtrar grupos después de aplicar funciones de agregación? |
WHERE ORDER BY ✓ HAVING GROUP BY
|
30s |
| 46 | En el orden lógico de ejecución de una sentencia SELECT, ¿qué se ejecuta primero? |
SELECT ✓ FROM / JOIN WHERE ORDER BY
|
30s |
| 47 | ¿Qué acción de la cláusula FOREIGN KEY propaga la eliminación del registro padre a todos los registros hijos relacionados? |
SET NULL ✓ CASCADE RESTRICT SET DEFAULT
|
30s |
| 48 | Un administrador necesita vaciar una tabla de millones de registros lo más rápido posible conservando su estructura. ¿Qué comando debe usar? |
DELETE FROM tabla DROP TABLE tabla ALTER TABLE tabla DELETE ALL ✓ TRUNCATE TABLE tabla
|
30s |
| 49 | Una tabla tiene una clave compuesta {A, B} y un atributo C que depende solo de A. ¿Qué forma normal incumple? |
1FN ✓ 2FN 3FN BCNF
|
30s |
| 50 | En una tabla en 2FN, el atributo Nombre_Director depende de Departamento, que a su vez depende de la clave primaria Empleado_ID. ¿Qué forma normal se incumple? |
1FN 2FN ✓ 3FN BCNF
|
30s |
| 51 | ¿Qué forma normal exige que todo determinante funcional sea clave candidata? |
1FN 2FN 3FN ✓ BCNF
|
30s |
| 52 | ¿Qué tipo de dependencia se elimina al pasar de 1FN a 2FN? |
Dependencias transitivas Dependencias multivaluadas ✓ Dependencias parciales Dependencias de join
|
30s |
| 53 | ¿Qué tipo de trigger se ejecuta en lugar de la operación original, siendo especialmente útil sobre vistas? |
✓ INSTEAD OF AFTER BEFORE FOR EACH STATEMENT
|
30s |
| 54 | ¿Cuál de las siguientes operaciones activa la ejecución de un trigger? |
CREATE TABLE TRUNCATE TABLE DROP TABLE ✓ DELETE FROM
|
30s |
| 55 | ¿Qué diferencia fundamental existe entre una vista estándar y una vista materializada? |
La vista estándar solo admite consultas sobre una única tabla base La vista materializada no permite la ejecución de consultas con JOIN ✓ La vista materializada almacena datos físicamente y requiere refresco periódico La vista estándar persiste los datos en disco y la materializada no
|
30s |
| 56 | ¿Qué tipo de estructura de índice es la más habitual en bases de datos relacionales y soporta búsquedas por igualdad y por rango? |
Hash ✓ B-Tree Bitmap GiST
|
30s |
| 57 | ¿Qué herramienta del CCN-CERT implementa la metodología MAGERIT para el análisis y gestión de riesgos? |
INÉS LUCÍA ✓ PILAR CLARA
|
30s |
| 58 | ¿Qué herramienta del CCN-CERT está diseñada específicamente para la detección de Amenazas Persistentes Avanzadas (APT) mediante análisis de tráfico de red? |
EMMA ✓ CARMEN MÓNICA GLORIA
|
30s |
| 59 | ¿Qué herramienta del CCN-CERT genera el informe sobre el grado de implantación del Esquema Nacional de Seguridad en los organismos públicos? |
PILAR CLARA ANA ✓ INÉS
|
30s |
| 60 | ¿Qué herramienta del CCN-CERT permite el intercambio de Indicadores de Compromiso (IoC) utilizando los estándares STIX y TAXII? |
✓ REYES LUCÍA ATENEA LORETO
|
30s |
| 61 | ¿Qué herramienta del CCN-CERT se utiliza para la eliminación irrecuperable de información en soportes de almacenamiento? |
✓ OLVIDO metaOLVIDO CLAUDIA LORETO
|
30s |
| 62 | ¿Qué elemento semántico de HTML5 representa el contenido principal y único de un documento? |
<article> <section> ✓ <main> <header>
|
30s |
| 63 | En XHTML, ¿cuál de las siguientes prácticas es obligatoria a diferencia de HTML? |
Usar DOCTYPE al inicio del documento ✓ Cerrar todas las etiquetas incluyendo las vacías Incluir el atributo lang en la etiqueta html Enlazar al menos una hoja de estilos externa
|
30s |
| 64 | En CSS, ¿qué valor de la propiedad position fija un elemento respecto a la ventana del navegador sin moverse con el scroll? |
absolute ✓ fixed relative sticky
|
30s |
| 65 | ¿Qué propiedad CSS permite que el ancho total de un elemento incluya relleno y borde en el cálculo? |
box-sizing: content-box display: inline-block ✓ box-sizing: border-box overflow: hidden
|
30s |
| 66 | ¿Qué evento JavaScript se dispara cuando un campo de formulario pierde el foco? |
onfocus oninput onchange ✓ onblur
|
30s |
| 67 | ¿Cuál de los siguientes métodos HTTP es idempotente pero NO seguro? |
GET POST OPTIONS ✓ PUT
|
30s |
| 68 | ¿Qué componente de un mensaje SOAP es obligatorio y envuelve a todos los demás? |
Header Body ✓ Envelope Attachment
|
30s |
| 69 | En una API REST, ¿qué código HTTP indica que un recurso se creó correctamente tras una petición POST? |
200 OK ✓ 201 Created 204 No Content 202 Accepted
|
30s |
| 70 | ¿Qué estándar utiliza SOAP para describir formalmente las operaciones y tipos de datos de un servicio web? |
OpenAPI ✓ WSDL WADL JSON Schema
|
30s |
| 71 | ¿Qué tipo de polimorfismo se resuelve en tiempo de compilación? |
✓ Sobrecarga (overload) Vinculación dinámica Sobrescritura (override) Polimorfismo paramétrico
|
30s |
| 72 | ¿Qué principio SOLID establece que una clase debe tener una sola razón para cambiar? |
✓ Single Responsibility Liskov Substitution Open/Closed Interface Segregation
|
30s |
| 73 | ¿Qué relación entre clases modela una dependencia existencial donde las partes no sobreviven sin el todo? |
Herencia Asociación Agregación ✓ Composición
|
30s |
| 74 | ¿Qué principio SOLID dice que se debe depender de abstracciones y no de implementaciones concretas? |
✓ Dependency Inversion Single Responsibility Open/Closed Liskov Substitution
|
30s |
| 75 | ¿Cuál es la diferencia fundamental entre una clase abstracta y una interfaz en Java? |
La clase abstracta no puede definir constructores y la interfaz sí La interfaz puede tener atributos de instancia y la clase abstracta no ✓ La clase abstracta admite métodos concretos; la interfaz permite herencia múltiple Son equivalentes en funcionalidad desde la versión 8 de Java
|
30s |
| 76 | En Java, ¿qué modificador de acceso permite visibilidad dentro del mismo paquete y en subclases de otros paquetes? |
private public default (sin modificador) ✓ protected
|
30s |
| 77 | En JPA, ¿qué anotación se utiliza para mapear una clase Java a una tabla de la base de datos? |
@Table ✓ @Entity @Column @Id
|
30s |
| 78 | ¿Cuál es el lenguaje de consulta orientado a objetos que define la especificación JPA? |
HQL SQL ✓ JPQL OQL
|
30s |
| 79 | ¿Qué componente de Jakarta EE proporciona soporte transaccional, seguridad y concurrencia gestionados por el contenedor? |
Servlets JAX-RS ✓ EJB CDI
|
30s |
| 80 | En Java, ¿qué mecanismo permite que código nativo en C/C++ sea invocado desde una aplicación Java? |
JDBC ✓ JNI JMX JNDI
|
30s |
| 81 | ¿Qué símbolo utiliza Razor en ASP.NET Core para la transición de HTML a código C#? |
✓ @ # $ &
|
30s |
| 82 | ¿Qué tecnología de ASP.NET Core permite ejecutar lógica C# directamente en el navegador del usuario? |
Razor Pages ✓ Blazor WASM SignalR Minimal APIs
|
30s |
| 83 | .NET MAUI es la evolución de qué framework anterior de Microsoft? |
WPF UWP ✓ Xamarin.Forms Silverlight
|
30s |
| 84 | ¿Qué componente del runtime de .NET ejecuta el código CIL (Common Intermediate Language) compilado? |
JVM ✓ CLR GCC V8
|
30s |
| 85 | ¿Qué plataformas soporta .NET MAUI desde un único código base? |
Solo Windows y macOS Windows, Linux y macOS Solo Android e iOS ✓ Android, iOS, Windows y macOS
|
30s |
TAICord