b34 sin pistas
Por xd4z
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | En el catálogo de patrones GoF, ¿cuál de los siguientes pertenece a la categoría de patrones estructurales? |
✓ Decorator Command Factory Method Singleton
|
30s |
| 2 | Según las reglas de Codd, ¿qué establece la regla de acceso garantizado (regla 2)? |
Toda la información debe representarse como valores en tablas relacionales Las restricciones de integridad deben definirse en el catálogo del sistema El catálogo del sistema debe poder consultarse con el mismo lenguaje de datos ✓ Cada dato debe ser accesible mediante nombre de tabla, clave primaria y columna
|
30s |
| 3 | En un mensaje DNS, ¿qué campo de la cabecera indica que la respuesta fue truncada y conviene reintentar con TCP? |
El bit RD El bit AA ✓ El bit TC El bit RA
|
30s |
| 4 | ¿Cuál de los siguientes mecanismos de autenticación de correo verifica la integridad del contenido mediante criptografía asimétrica? |
SPF ✓ DKIM DMARC BIMI
|
30s |
| 5 | En Git, ¿qué efecto tiene ejecutar 'git reset --soft HEAD~1'? |
✓ Deshace el último commit manteniendo los cambios en el área de staging Deshace el último commit eliminando todos los cambios del directorio de trabajo Saca los archivos del área de staging conservando las modificaciones en disco Crea un nuevo commit que revierte los cambios del commit anterior
|
30s |
| 6 | ¿Cuál es la longitud fija de la cabecera IPv6? |
64 bytes 20 bytes ✓ 40 bytes 32 bytes
|
30s |
| 7 | En el modelo E/R Extendido, ¿qué concepto permite que una interrelación junto con sus entidades participe como unidad en otra interrelación? |
✓ Agregación Categoría Generalización Asociación
|
30s |
| 8 | En IPsec, ¿qué protocolo proporciona confidencialidad, integridad y autenticación del tráfico? |
✓ ESP AH DPD IKE
|
30s |
| 9 | Un arquitecto necesita que múltiples objetos reaccionen automáticamente cuando cambia el estado de otro. ¿Qué patrón GoF aplica? |
✓ Observer Chain of Responsibility State Mediator
|
30s |
| 10 | Según las reglas de Codd, ¿qué afirma la regla de no subversión (regla 12)? |
Los cambios en el almacenamiento físico no deben afectar a las aplicaciones ✓ Un lenguaje de bajo nivel no debe poder eludir las restricciones de integridad Las vistas teóricamente actualizables deben serlo por el sistema El sistema debe operar igual con datos centralizados que con distribuidos
|
30s |
| 11 | ¿Qué tipo de registro DNS se utiliza para la resolución inversa, obteniendo un nombre a partir de una dirección IP? |
✓ PTR CNAME SRV MX
|
30s |
| 12 | En una configuración DMARC, ¿qué valor del campo de política ordena denegar la entrega de mensajes que no superen la validación? |
p=quarantine ✓ p=reject p=discard p=none
|
30s |
| 13 | Un administrador eliminó accidentalmente un commit con 'git reset --hard'. ¿Qué comando le permite localizar el estado anterior? |
git log --oneline git stash list ✓ git reflog git bisect start
|
30s |
| 14 | ¿Cuál de las siguientes afirmaciones sobre IPv6 es correcta? |
La MTU mínima obligatoria es de 576 bytes, igual que en IPv4 La fragmentación puede realizarse tanto en el origen como en routers intermedios ✓ Las direcciones link-local fe80::/10 se autoconfiguran y solo son válidas en el enlace IPv6 utiliza broadcast para resolver direcciones de capa de enlace
|
30s |
| 15 | En el modelo EER, una especialización total y exclusiva implica que: |
Las subclases comparten instancias entre sí y la superclase puede tener más ✓ Cada instancia de la superclase pertenece exactamente a una única subclase Pueden existir instancias de la superclase sin pertenecer a subclase alguna Cada instancia pertenece obligatoriamente a dos o más subclases a la vez
|
30s |
| 16 | En IPsec, ¿por qué razón principal el protocolo AH es incompatible con NAT? |
AH cifra la cabecera IP completa impidiendo que NAT pueda leerla AH depende de un puerto UDP fijo que los dispositivos NAT no redirigen ✓ AH incluye la cabecera IP en su hash de integridad y NAT la modifica AH exige direcciones IPv6 nativas que los dispositivos NAT no soportan
|
30s |
| 17 | ¿Cuál de los siguientes patrones GoF NO pertenece a la categoría de patrones de comportamiento? |
Iterator ✓ Bridge Visitor Strategy
|
30s |
| 18 | Según las reglas de Codd, ¿cuál de ellas exige que las reglas de validación de datos residan en el catálogo del SGBD y no en los programas de aplicación? |
La regla de independencia lógica La regla del sublenguaje completo La regla de independencia física ✓ La regla de independencia de integridad
|
30s |
| 19 | La cabecera de un mensaje DNS tiene un tamaño fijo de: |
16 bytes ✓ 12 bytes 20 bytes 8 bytes
|
30s |
| 20 | Un administrador observa que sus envíos pasan SPF pero fallan DMARC. ¿Cuál es la causa más probable? |
✓ El dominio del envelope MAIL FROM no está alineado con el campo From visible La clave pública DKIM publicada en DNS ha expirado o es incorrecta El registro SPF supera el límite de diez consultas DNS recursivas El servidor receptor no soporta el estándar DMARC en su versión actual
|
30s |
| 21 | En Git, ¿qué diferencia fundamental existe entre 'git merge' y 'git rebase'? |
merge funciona solo con ramas remotas y rebase solo con ramas locales ✓ merge conserva la historia divergente y rebase la reescribe de forma lineal merge requiere resolución manual de conflictos y rebase los resuelve automáticamente rebase descarta los cambios de la rama actual al integrar la otra rama
|
30s |
| 22 | En IPv6, ¿qué protocolo sustituye a ARP para la resolución de direcciones en capa de enlace? |
DHCPv6 MLD ICMPv4 ✓ NDP
|
30s |
| 23 | En el modelo EER, ¿qué diferencia una categoría de una generalización? |
La categoría impone exclusividad obligatoria y la generalización permite siempre solapamiento ✓ La categoría une superclases heterogéneas en una subclase y la generalización abstrae similares en una superclase La generalización se aplica solo a entidades débiles y la categoría a entidades fuertes La generalización produce herencia múltiple y la categoría produce herencia simple
|
30s |
| 24 | ¿Cuál de los siguientes elementos NO forma parte de la tríada que identifica una Security Association en IPsec? |
✓ La dirección IP de origen El SPI (Security Parameter Index) El protocolo de seguridad (AH o ESP) La dirección IP de destino
|
30s |
| 25 | Un desarrollador necesita construir objetos complejos paso a paso con distintas representaciones. ¿Qué patrón GoF aplica? |
Singleton ✓ Builder Prototype Abstract Factory
|
30s |
| 26 | ¿Cuál de las siguientes afirmaciones sobre el registro SOA de DNS es FALSA? |
Contiene el email del administrador codificado con punto en lugar de arroba El campo Serial permite versionar cada cambio realizado en el archivo de zona Define los intervalos de Refresh, Retry y Expire para la sincronización ✓ Especifica las direcciones IP de los servidores raíz que resuelven esa zona
|
30s |
| 27 | En una política SPF, ¿qué indica el mecanismo '-all' al final del registro? |
✓ Rechaza todo envío procedente de servidores no incluidos en el registro Marca como sospechosos los envíos no autorizados sin llegar a rechazarlos No se pronuncia sobre los servidores que no figuren en la lista explícita Permite el envío desde cualquier servidor, esté o no listado en el registro
|
30s |
| 28 | Un equipo necesita deshacer un commit publicado en rama compartida sin reescribir el historial. ¿Qué comando es adecuado? |
git stash drop git reset --hard HEAD~1 ✓ git revert git checkout -- .
|
30s |
| 29 | ¿Qué rango de direcciones IPv6 corresponde a Unique Local Address, equivalente de las redes privadas IPv4? |
ff00::/8 ✓ fc00::/7 fe80::/10 2000::/3
|
30s |
| 30 | En el modelo EER, la asociación o composición modela una relación de tipo: |
'es un tipo de' entre una superentidad y sus subentidades derivadas 'participa en' entre una relación previa y una nueva de nivel superior 'proviene de' entre superclases heterogéneas y una subclase de unión ✓ 'forma parte de' entre entidades componentes y una entidad compuesta
|
30s |
| 31 | En IKEv2, ¿cuántos mensajes se necesitan como mínimo para completar la negociación inicial y disponer de una SA operativa para proteger tráfico? |
9 mensajes 6 mensajes ✓ 4 mensajes 2 mensajes
|
30s |
| 32 | ¿Qué patrón GoF proporciona un punto de acceso único y sencillo que oculta la complejidad interna de un conjunto de clases colaboradoras? |
Adapter ✓ Facade Proxy Bridge
|
30s |
| 33 | Según las reglas de Codd, la regla 7 establece que las operaciones de inserción, actualización y borrado deben: |
Requerir confirmación explícita del usuario antes de modificar cada registro Ejecutarse exclusivamente mediante procedimientos almacenados del catálogo Realizarse siempre fila a fila para garantizar la consistencia transaccional ✓ Poder aplicarse sobre conjuntos completos de filas, no solo registro a registro
|
30s |
| 34 | En DNS, ¿qué campo de la cabecera permite distinguir una consulta de una respuesta? |
El campo RCODE El campo ID ✓ El bit QR El campo OPCODE
|
30s |
| 35 | Un administrador configura DKIM y necesita rotar claves sin interrumpir el servicio. ¿Qué elemento del estándar lo facilita? |
El campo d= de la cabecera DKIM ✓ El selector (campo s=) de DKIM El campo pct= del registro DMARC El mecanismo include del registro SPF
|
30s |
| 36 | ¿Qué comando de Git permite encontrar mediante búsqueda binaria el commit exacto que introdujo un error? |
✓ git bisect git cherry-pick git blame git log --oneline
|
30s |
| 37 | ¿Cuál de las siguientes cabeceras de extensión IPv6 debe ser procesada por cada router en la ruta? |
Fragment Header Routing Header Destination Options ✓ Hop-by-Hop Options
|
30s |
| 38 | En el modelo EER, una herencia múltiple (lattice) se produce cuando: |
Varias subclases comparten instancias solapadas en una misma jerarquía Una superentidad define varias especializaciones independientes a la vez ✓ Una subentidad hereda atributos y relaciones de dos o más superentidades Una categoría une tres o más superclases heterogéneas en una subclase
|
30s |
| 39 | En IPsec modo túnel con ESP, ¿qué parte del paquete original queda cifrada? |
✓ El paquete IP original completo, incluyendo su cabecera y todo su contenido Solo los datos de la capa de aplicación, sin incluir cabeceras de transporte Únicamente las cabeceras IP (original y nueva), dejando el payload en claro Solo el payload del paquete original, manteniendo su cabecera IP intacta
|
30s |
| 40 | ¿Cuál de los siguientes NO es un patrón creacional del catálogo GoF? |
Abstract Factory Prototype ✓ Flyweight Builder
|
30s |
| 41 | La regla de Codd sobre independencia física (regla 8) implica que: |
Las restricciones de integridad deben ser independientes de las aplicaciones Las aplicaciones deben adaptarse cuando cambia la estructura lógica de tablas El sistema debe funcionar igual con datos centralizados que con distribuidos ✓ Los cambios en almacenamiento físico no deben afectar a consultas ni aplicaciones
|
30s |
| 42 | Un registro DNS de tipo SRV se utiliza para: |
Almacenar texto libre empleado en verificaciones como SPF o DKIM Crear un alias de un nombre de dominio hacia otro nombre canónico ✓ Localizar servicios específicos indicando prioridad, peso, puerto y host Indicar qué autoridades de certificación pueden emitir certificados del dominio
|
30s |
| 43 | ¿Qué mecanismo de transición permite que hosts solo-IPv6 accedan a recursos disponibles únicamente en IPv4? |
Dual Stack ✓ NAT64/DNS64 6to4 ISATAP
|
30s |
| 44 | En IPsec, ¿cuál es el propósito principal de NAT-Traversal (NAT-T)? |
Cifrar la cabecera IP externa para impedir que los dispositivos NAT la modifiquen Fragmentar paquetes ESP en los routers intermedios que realizan traducción NAT Sustituir automáticamente el protocolo AH por ESP cuando se detecta un dispositivo NAT ✓ Encapsular paquetes ESP dentro de UDP puerto 4500 para atravesar dispositivos NAT
|
30s |
| 45 | En IPv6, ¿qué mecanismo permite a un host comprobar que la dirección que acaba de generar no está ya en uso en el enlace? |
✓ Duplicate Address Detection (DAD) Path MTU Discovery Multicast Listener Discovery (MLD) Router Advertisement (RA)
|
30s |
| 46 | ¿En cuál de los siguientes escenarios resulta apropiado aplicar el patrón Strategy? |
Cuando se necesita capturar y restaurar el estado interno de un objeto Cuando se desea recorrer una colección sin exponer su estructura interna ✓ Cuando un objeto debe seleccionar entre algoritmos intercambiables en ejecución Cuando se necesita garantizar que exista una sola instancia de una clase
|
30s |
| 47 | ¿Cuál de las siguientes afirmaciones sobre DMARC es correcta? |
DMARC reemplaza completamente a SPF y DKIM eliminando la necesidad de ambos DMARC se configura como un registro MX en el DNS del dominio del remitente DMARC funciona de forma autónoma sin requerir SPF ni DKIM configurados ✓ DMARC verifica la alineación del dominio validado por SPF o DKIM con el From
|
30s |
TAICord