TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

b34 sin pistas

Por xd4z
#PreguntaOpcionesTiempo
1 En el catálogo de patrones GoF, ¿cuál de los siguientes pertenece a la categoría de patrones estructurales?
✓ Decorator
Command
Factory Method
Singleton
30s
2 Según las reglas de Codd, ¿qué establece la regla de acceso garantizado (regla 2)?
Toda la información debe representarse como valores en tablas relacionales
Las restricciones de integridad deben definirse en el catálogo del sistema
El catálogo del sistema debe poder consultarse con el mismo lenguaje de datos
✓ Cada dato debe ser accesible mediante nombre de tabla, clave primaria y columna
30s
3 En un mensaje DNS, ¿qué campo de la cabecera indica que la respuesta fue truncada y conviene reintentar con TCP?
El bit RD
El bit AA
✓ El bit TC
El bit RA
30s
4 ¿Cuál de los siguientes mecanismos de autenticación de correo verifica la integridad del contenido mediante criptografía asimétrica?
SPF
✓ DKIM
DMARC
BIMI
30s
5 En Git, ¿qué efecto tiene ejecutar 'git reset --soft HEAD~1'?
✓ Deshace el último commit manteniendo los cambios en el área de staging
Deshace el último commit eliminando todos los cambios del directorio de trabajo
Saca los archivos del área de staging conservando las modificaciones en disco
Crea un nuevo commit que revierte los cambios del commit anterior
30s
6 ¿Cuál es la longitud fija de la cabecera IPv6?
64 bytes
20 bytes
✓ 40 bytes
32 bytes
30s
7 En el modelo E/R Extendido, ¿qué concepto permite que una interrelación junto con sus entidades participe como unidad en otra interrelación?
✓ Agregación
Categoría
Generalización
Asociación
30s
8 En IPsec, ¿qué protocolo proporciona confidencialidad, integridad y autenticación del tráfico?
✓ ESP
AH
DPD
IKE
30s
9 Un arquitecto necesita que múltiples objetos reaccionen automáticamente cuando cambia el estado de otro. ¿Qué patrón GoF aplica?
✓ Observer
Chain of Responsibility
State
Mediator
30s
10 Según las reglas de Codd, ¿qué afirma la regla de no subversión (regla 12)?
Los cambios en el almacenamiento físico no deben afectar a las aplicaciones
✓ Un lenguaje de bajo nivel no debe poder eludir las restricciones de integridad
Las vistas teóricamente actualizables deben serlo por el sistema
El sistema debe operar igual con datos centralizados que con distribuidos
30s
11 ¿Qué tipo de registro DNS se utiliza para la resolución inversa, obteniendo un nombre a partir de una dirección IP?
✓ PTR
CNAME
SRV
MX
30s
12 En una configuración DMARC, ¿qué valor del campo de política ordena denegar la entrega de mensajes que no superen la validación?
p=quarantine
✓ p=reject
p=discard
p=none
30s
13 Un administrador eliminó accidentalmente un commit con 'git reset --hard'. ¿Qué comando le permite localizar el estado anterior?
git log --oneline
git stash list
✓ git reflog
git bisect start
30s
14 ¿Cuál de las siguientes afirmaciones sobre IPv6 es correcta?
La MTU mínima obligatoria es de 576 bytes, igual que en IPv4
La fragmentación puede realizarse tanto en el origen como en routers intermedios
✓ Las direcciones link-local fe80::/10 se autoconfiguran y solo son válidas en el enlace
IPv6 utiliza broadcast para resolver direcciones de capa de enlace
30s
15 En el modelo EER, una especialización total y exclusiva implica que:
Las subclases comparten instancias entre sí y la superclase puede tener más
✓ Cada instancia de la superclase pertenece exactamente a una única subclase
Pueden existir instancias de la superclase sin pertenecer a subclase alguna
Cada instancia pertenece obligatoriamente a dos o más subclases a la vez
30s
16 En IPsec, ¿por qué razón principal el protocolo AH es incompatible con NAT?
AH cifra la cabecera IP completa impidiendo que NAT pueda leerla
AH depende de un puerto UDP fijo que los dispositivos NAT no redirigen
✓ AH incluye la cabecera IP en su hash de integridad y NAT la modifica
AH exige direcciones IPv6 nativas que los dispositivos NAT no soportan
30s
17 ¿Cuál de los siguientes patrones GoF NO pertenece a la categoría de patrones de comportamiento?
Iterator
✓ Bridge
Visitor
Strategy
30s
18 Según las reglas de Codd, ¿cuál de ellas exige que las reglas de validación de datos residan en el catálogo del SGBD y no en los programas de aplicación?
La regla de independencia lógica
La regla del sublenguaje completo
La regla de independencia física
✓ La regla de independencia de integridad
30s
19 La cabecera de un mensaje DNS tiene un tamaño fijo de:
16 bytes
✓ 12 bytes
20 bytes
8 bytes
30s
20 Un administrador observa que sus envíos pasan SPF pero fallan DMARC. ¿Cuál es la causa más probable?
✓ El dominio del envelope MAIL FROM no está alineado con el campo From visible
La clave pública DKIM publicada en DNS ha expirado o es incorrecta
El registro SPF supera el límite de diez consultas DNS recursivas
El servidor receptor no soporta el estándar DMARC en su versión actual
30s
21 En Git, ¿qué diferencia fundamental existe entre 'git merge' y 'git rebase'?
merge funciona solo con ramas remotas y rebase solo con ramas locales
✓ merge conserva la historia divergente y rebase la reescribe de forma lineal
merge requiere resolución manual de conflictos y rebase los resuelve automáticamente
rebase descarta los cambios de la rama actual al integrar la otra rama
30s
22 En IPv6, ¿qué protocolo sustituye a ARP para la resolución de direcciones en capa de enlace?
DHCPv6
MLD
ICMPv4
✓ NDP
30s
23 En el modelo EER, ¿qué diferencia una categoría de una generalización?
La categoría impone exclusividad obligatoria y la generalización permite siempre solapamiento
✓ La categoría une superclases heterogéneas en una subclase y la generalización abstrae similares en una superclase
La generalización se aplica solo a entidades débiles y la categoría a entidades fuertes
La generalización produce herencia múltiple y la categoría produce herencia simple
30s
24 ¿Cuál de los siguientes elementos NO forma parte de la tríada que identifica una Security Association en IPsec?
✓ La dirección IP de origen
El SPI (Security Parameter Index)
El protocolo de seguridad (AH o ESP)
La dirección IP de destino
30s
25 Un desarrollador necesita construir objetos complejos paso a paso con distintas representaciones. ¿Qué patrón GoF aplica?
Singleton
✓ Builder
Prototype
Abstract Factory
30s
26 ¿Cuál de las siguientes afirmaciones sobre el registro SOA de DNS es FALSA?
Contiene el email del administrador codificado con punto en lugar de arroba
El campo Serial permite versionar cada cambio realizado en el archivo de zona
Define los intervalos de Refresh, Retry y Expire para la sincronización
✓ Especifica las direcciones IP de los servidores raíz que resuelven esa zona
30s
27 En una política SPF, ¿qué indica el mecanismo '-all' al final del registro?
✓ Rechaza todo envío procedente de servidores no incluidos en el registro
Marca como sospechosos los envíos no autorizados sin llegar a rechazarlos
No se pronuncia sobre los servidores que no figuren en la lista explícita
Permite el envío desde cualquier servidor, esté o no listado en el registro
30s
28 Un equipo necesita deshacer un commit publicado en rama compartida sin reescribir el historial. ¿Qué comando es adecuado?
git stash drop
git reset --hard HEAD~1
✓ git revert
git checkout -- .
30s
29 ¿Qué rango de direcciones IPv6 corresponde a Unique Local Address, equivalente de las redes privadas IPv4?
ff00::/8
✓ fc00::/7
fe80::/10
2000::/3
30s
30 En el modelo EER, la asociación o composición modela una relación de tipo:
'es un tipo de' entre una superentidad y sus subentidades derivadas
'participa en' entre una relación previa y una nueva de nivel superior
'proviene de' entre superclases heterogéneas y una subclase de unión
✓ 'forma parte de' entre entidades componentes y una entidad compuesta
30s
31 En IKEv2, ¿cuántos mensajes se necesitan como mínimo para completar la negociación inicial y disponer de una SA operativa para proteger tráfico?
9 mensajes
6 mensajes
✓ 4 mensajes
2 mensajes
30s
32 ¿Qué patrón GoF proporciona un punto de acceso único y sencillo que oculta la complejidad interna de un conjunto de clases colaboradoras?
Adapter
✓ Facade
Proxy
Bridge
30s
33 Según las reglas de Codd, la regla 7 establece que las operaciones de inserción, actualización y borrado deben:
Requerir confirmación explícita del usuario antes de modificar cada registro
Ejecutarse exclusivamente mediante procedimientos almacenados del catálogo
Realizarse siempre fila a fila para garantizar la consistencia transaccional
✓ Poder aplicarse sobre conjuntos completos de filas, no solo registro a registro
30s
34 En DNS, ¿qué campo de la cabecera permite distinguir una consulta de una respuesta?
El campo RCODE
El campo ID
✓ El bit QR
El campo OPCODE
30s
35 Un administrador configura DKIM y necesita rotar claves sin interrumpir el servicio. ¿Qué elemento del estándar lo facilita?
El campo d= de la cabecera DKIM
✓ El selector (campo s=) de DKIM
El campo pct= del registro DMARC
El mecanismo include del registro SPF
30s
36 ¿Qué comando de Git permite encontrar mediante búsqueda binaria el commit exacto que introdujo un error?
✓ git bisect
git cherry-pick
git blame
git log --oneline
30s
37 ¿Cuál de las siguientes cabeceras de extensión IPv6 debe ser procesada por cada router en la ruta?
Fragment Header
Routing Header
Destination Options
✓ Hop-by-Hop Options
30s
38 En el modelo EER, una herencia múltiple (lattice) se produce cuando:
Varias subclases comparten instancias solapadas en una misma jerarquía
Una superentidad define varias especializaciones independientes a la vez
✓ Una subentidad hereda atributos y relaciones de dos o más superentidades
Una categoría une tres o más superclases heterogéneas en una subclase
30s
39 En IPsec modo túnel con ESP, ¿qué parte del paquete original queda cifrada?
✓ El paquete IP original completo, incluyendo su cabecera y todo su contenido
Solo los datos de la capa de aplicación, sin incluir cabeceras de transporte
Únicamente las cabeceras IP (original y nueva), dejando el payload en claro
Solo el payload del paquete original, manteniendo su cabecera IP intacta
30s
40 ¿Cuál de los siguientes NO es un patrón creacional del catálogo GoF?
Abstract Factory
Prototype
✓ Flyweight
Builder
30s
41 La regla de Codd sobre independencia física (regla 8) implica que:
Las restricciones de integridad deben ser independientes de las aplicaciones
Las aplicaciones deben adaptarse cuando cambia la estructura lógica de tablas
El sistema debe funcionar igual con datos centralizados que con distribuidos
✓ Los cambios en almacenamiento físico no deben afectar a consultas ni aplicaciones
30s
42 Un registro DNS de tipo SRV se utiliza para:
Almacenar texto libre empleado en verificaciones como SPF o DKIM
Crear un alias de un nombre de dominio hacia otro nombre canónico
✓ Localizar servicios específicos indicando prioridad, peso, puerto y host
Indicar qué autoridades de certificación pueden emitir certificados del dominio
30s
43 ¿Qué mecanismo de transición permite que hosts solo-IPv6 accedan a recursos disponibles únicamente en IPv4?
Dual Stack
✓ NAT64/DNS64
6to4
ISATAP
30s
44 En IPsec, ¿cuál es el propósito principal de NAT-Traversal (NAT-T)?
Cifrar la cabecera IP externa para impedir que los dispositivos NAT la modifiquen
Fragmentar paquetes ESP en los routers intermedios que realizan traducción NAT
Sustituir automáticamente el protocolo AH por ESP cuando se detecta un dispositivo NAT
✓ Encapsular paquetes ESP dentro de UDP puerto 4500 para atravesar dispositivos NAT
30s
45 En IPv6, ¿qué mecanismo permite a un host comprobar que la dirección que acaba de generar no está ya en uso en el enlace?
✓ Duplicate Address Detection (DAD)
Path MTU Discovery
Multicast Listener Discovery (MLD)
Router Advertisement (RA)
30s
46 ¿En cuál de los siguientes escenarios resulta apropiado aplicar el patrón Strategy?
Cuando se necesita capturar y restaurar el estado interno de un objeto
Cuando se desea recorrer una colección sin exponer su estructura interna
✓ Cuando un objeto debe seleccionar entre algoritmos intercambiables en ejecución
Cuando se necesita garantizar que exista una sola instancia de una clase
30s
47 ¿Cuál de las siguientes afirmaciones sobre DMARC es correcta?
DMARC reemplaza completamente a SPF y DKIM eliminando la necesidad de ambos
DMARC se configura como un registro MX en el DNS del dominio del remitente
DMARC funciona de forma autónoma sin requerir SPF ni DKIM configurados
✓ DMARC verifica la alineación del dominio validado por SPF o DKIM con el From
30s