chilencia
Por hloren6779
Récord
🏆 5.2
Media
📊 5.2
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Según la Ley 39/2015, ¿cuál es el plazo máximo para que un interesado subsane las deficiencias de su solicitud o acompañe los documentos preceptivos requeridos? |
5 días hábiles ✓ 10 días hábiles 15 días naturales 20 días naturales
|
30s |
| 2 | Conforme a la Ley 39/2015, ¿cuál es el plazo para interponer un recurso de alzada contra un acto expreso que pone fin a la vía administrativa? |
10 días hábiles ✓ 1 mes 3 meses Indefinido si no hay notificación
|
30s |
| 3 | ¿Qué efecto tiene el desistimiento de un procedimiento administrativo por parte del interesado, según la Ley 39/2015? |
Impide iniciar un nuevo procedimiento sobre la misma pretensión Obliga a la Administración a archivar el expediente de inmediato ✓ No impide iniciar un nuevo procedimiento sobre la misma pretensión Requiere la aprobación expresa del órgano competente
|
30s |
| 4 | Según la Ley 40/2015, si no se establece un plazo específico para la emisión de un dictamen o informe en el funcionamiento de órganos colegiados, ¿cuál es el plazo máximo para su emisión? |
5 días hábiles 7 días naturales ✓ 10 días hábiles 15 días hábiles
|
30s |
| 5 | En qué supuesto el silencio administrativo tendrá efecto desestimatorio, incluso si la regla general es estimatoria, según el Art. 24.1 de la Ley 39/2015? |
Procedimientos de reconocimiento de derechos que impliquen el ejercicio de la potestad sancionadora ✓ Procedimientos cuya estimación suponga el ejercicio de actividades que puedan dañar el medio ambiente Procedimientos iniciados a solicitud del interesado para acceso a servicios públicos Procedimientos de responsabilidad patrimonial de las Administraciones Públicas
|
30s |
| 6 | ¿Cuál es el plazo de prescripción para las infracciones muy graves en el ámbito de la potestad sancionadora de las Administraciones Públicas, según la Ley 40/2015? |
1 año 2 años ✓ 3 años 4 años
|
30s |
| 7 | Según la Ley 39/2015, si una notificación por medios electrónicos se pone a disposición del interesado, ¿cuántos días naturales tiene este para acceder a su contenido antes de que se entienda rechazada? |
5 días naturales ✓ 10 días naturales 15 días hábiles 20 días hábiles
|
30s |
| 8 | ¿Cuál es el plazo máximo de vigencia que pueden establecer los convenios, incluyendo sus prórrogas, según la Ley 40/2015? |
4 años 6 años ✓ 8 años 10 años
|
30s |
| 9 | ¿Cuál de los siguientes no es un medio de ejecución forzosa contemplado en la Ley 39/2015? |
Apremio sobre el patrimonio Ejecución subsidiaria Multa coercitiva ✓ Retención de fondos
|
30s |
| 10 | Según la Ley 40/2015, ¿qué órgano es competente para resolver los conflictos de atribuciones que se susciten entre órganos de un mismo Ministerio no jerárquicamente dependientes entre sí? |
El Ministro del departamento La Secretaría General Técnica ✓ El superior jerárquico común El Consejo de Estado
|
30s |
| 11 | La inscripción en el Registro Electrónico de Apoderamientos (REA) de un apoderamiento otorgado ante notario o consulado, según la Ley 39/2015, ¿es? |
Facultativa y a solicitud del interesado ✓ Obligatoria para su validez Requerida solo para personas jurídicas No se permite la inscripción directa de estos apoderamientos
|
30s |
| 12 | En el ámbito de los actos administrativos y su validez, ¿qué establece la Ley 39/2015 sobre los defectos de forma que no impiden alcanzar su fin? |
Son siempre causas de nulidad de pleno derecho Son anulables y pueden subsanarse ✓ No producirán la invalidez del acto si se cumplen otros requisitos Impiden la eficacia del acto hasta su convalidación
|
30s |
| 13 | Según WCAG 2.1, ¿cuál es el requisito mínimo de contraste (ratio) para el texto grande (18pt o 14pt negrita) en el nivel de conformidad AA? |
✓ 3:1 4.5:1 7:1 2.5:1
|
30s |
| 14 | ¿Qué criterio de conformidad de WCAG 2.1, nivel AA, se enfoca en asegurar que el indicador visual del foco del teclado sea siempre visible? |
2.1.1 Teclado ✓ 2.4.7 Foco visible 2.4.3 Orden del foco 2.5.1 Gestos con puntero
|
30s |
| 15 | ¿Qué criterio de conformidad de WCAG 2.1, nivel AA, requiere que se identifique programáticamente el propósito de los campos de entrada para que las tecnologías de apoyo puedan interpretarlos? |
1.1.1 Contenido no textual 1.3.1 Información y relaciones ✓ 1.3.5 Identificación del propósito de la entrada 3.3.2 Etiquetas o instrucciones
|
30s |
| 16 | ¿Cuál es el requisito de contraste mínimo (ratio) para los componentes de la interfaz de usuario y los objetos gráficos (iconos, bordes de controles) en WCAG 2.1, nivel AA? |
2.5:1 ✓ 3:1 4.5:1 7:1
|
30s |
| 17 | ¿A qué dimensión de seguridad del ENS (Esquema Nacional de Seguridad) se asocia la capacidad de asegurar que un sistema o servicio esté disponible cuando sea requerido por los usuarios autorizados? |
Integridad Autenticidad ✓ Disponibilidad Trazabilidad
|
30s |
| 18 | Un sistema de información que gestiona datos de difusión pública que, en caso de fallo o acceso no autorizado, tendría un impacto limitado en las funciones de la organización, ¿en qué nivel de seguridad del ENS se clasificaría? |
✓ BAJO MEDIO ALTO MUY ALTO
|
30s |
| 19 | La medida de seguridad M.INT.1 "Protección de la integridad", que se refiere a la salvaguarda de la exactitud y completitud de la información y sus procesos, ¿en qué nivel de seguridad del ENS se aplica como mínimo? |
✓ BAJO MEDIO ALTO MUY ALTO
|
30s |
| 20 | ¿Qué medida de seguridad del ENS se relaciona con el control y gestión de los accesos a los recursos, incluyendo la identificación, autenticación y autorización de usuarios? |
M.AUD.1 M.CONF.1 ✓ M.ACC.2 M.DIS.1
|
30s |
| 21 | ¿Qué principio básico del ENS establece la necesidad de que las actuaciones relativas a la seguridad de la información sean registradas y conservadas para futuras auditorías o análisis forenses? |
Seguridad por defecto Gestión de riesgos ✓ Principio de evidencia Reevaluación periódica
|
30s |
| 22 | Según WCAG 2.1, ¿qué criterio de conformidad de Nivel AA aborda la necesidad de que la orientación de la visualización del contenido (vertical u horizontal) no esté restringida, a menos que sea esencial? |
1.3.1 Información y relaciones ✓ 1.3.4 Orientación 2.4.7 Foco visible 2.5.3 Etiqueta en nombre
|
30s |
| 23 | ¿Qué principio del ENS enfatiza que la seguridad debe ser considerada en todas las fases del ciclo de vida de un sistema, desde su concepción hasta su retirada? |
✓ Seguridad como parte integral de los servicios Defensa en profundidad Gestión de riesgos Reevaluación periódica
|
30s |
| 24 | Según WCAG 2.1, ¿qué criterio de Nivel A se asegura de que el contenido no dependa exclusivamente del color para transmitir información, es decir, que la información se perciba también sin color? |
✓ 1.4.1 Uso del color 1.4.3 Contraste (Mínimo) 1.4.11 Contraste no textual 2.4.1 Evitar bloques
|
30s |
| 25 | ¿Cuál de los siguientes no se considera un requisito básico para los procedimientos de gestión de la seguridad del ENS? |
Gestión de la configuración Plan de mejora continua ✓ Análisis forense permanente Gestión de incidentes de seguridad
|
30s |
| 26 | ¿Cuál de los siguientes no es un estado válido para un hilo (Thread) en Java según la enumeración java.lang.Thread.State? |
BLOCKED ✓ READY TIMED_WAITING NEW
|
30s |
| 27 | En Java, ¿cuál de las siguientes es una excepción checked que debe ser declarada en la firma del método o capturada? |
NullPointerException IllegalArgumentException ✓ IOException ArrayIndexOutOfBoundsException
|
30s |
| 28 | ¿Qué método de la Stream API de Java se utiliza para realizar una operación intermedia que consume elementos del stream y permite realizar una acción sobre cada uno, pero sin modificarlos ni generar un nuevo stream? |
map() filter() ✓ peek() forEach()
|
30s |
| 29 | ¿Qué interfaz del paquete java.util.concurrent.locks proporciona un mecanismo de bloqueo reentrante más flexible que la palabra clave synchronized? |
Semaphore ✓ ReentrantLock CyclicBarrier CountDownLatch
|
30s |
| 30 | ¿Qué tipo de clase anidada en Java no puede acceder directamente a los miembros no estáticos de la clase envolvente sin una instancia de ella? |
Inner Class Local Class Anonymous Class ✓ Static Nested Class
|
30s |
| 31 | ¿Qué principio de diseño de software SOLID establece que las entidades de software (clases, módulos, funciones, etc.) deben estar abiertas a la extensión, pero cerradas a la modificación? |
Principio de Responsabilidad Única (SRP) ✓ Principio Abierto/Cerrado (OCP) Principio de Sustitución de Liskov (LSP) Principio de Inversión de Dependencias (DIP)
|
30s |
| 32 | ¿Qué patrón de diseño GoF se utiliza para encapsular la lógica de creación de objetos en un método, permitiendo que las subclases decidan qué clase instanciar? |
Singleton ✓ Factory Method Observer Strategy
|
30s |
| 33 | En Maven, ¿qué alcance de dependencia indica que la dependencia es necesaria para la compilación y los tests, pero no debe ser incluida en el paquete final (WAR/JAR) ya que será proporcionada por el entorno de ejecución (ej. servidor de aplicaciones)? |
compile runtime ✓ provided test
|
30s |
| 34 | ¿Qué método de la clase System en Java se utiliza para sugerir al recolector de basura que intente liberar memoria, aunque el momento exacto de su ejecución no está garantizado? |
clean() finalize() ✓ gc() freeMemory()
|
30s |
| 35 | ¿Qué operación terminal de la Stream API de Java se utiliza para combinar todos los elementos del stream en un único resultado utilizando una función de acumulación? |
collect() forEach() ✓ reduce() findAny()
|
30s |
| 36 | ¿Qué metaanotación de Java se utiliza para especificar los tipos de elementos de programa (clase, método, campo, etc.) a los que se puede aplicar una anotación personalizada? |
@Retention @Inherited ✓ @Target @Documented
|
30s |
| 37 | Dentro del paquete java.nio.file (NIO.2), ¿qué interfaz permite la monitorización de cambios en los directorios, como la creación, modificación o eliminación de archivos? |
Path FileSystem ✓ WatchService FileStore
|
30s |
| 38 | En el modelado UML, ¿qué tipo de relación estructural representa una asociación "has-a" donde los objetos contenidos pueden existir de forma independiente del contenedor? |
Composición ✓ Agregación Generalización Dependencia
|
30s |
| 39 | ¿Qué opción del comando find en Linux se utiliza para buscar archivos que no han sido accedidos en los últimos 5 días? |
`-mtime +5` `-ctime -5` ✓ `-atime +5` `-amin 5`
|
30s |
| 40 | ¿Cuál de los siguientes flags de cabecera TCP se utiliza para forzar el envío inmediato de datos en el búfer de envío y no esperar a que se llene? |
SYN ACK ✓ PSH URG
|
30s |
| 41 | En la cabecera de un datagrama IPv4, ¿qué campo indica el tamaño total del datagrama en bytes, incluyendo la cabecera y la carga útil (datos)? |
Header Length ✓ Total Length Identification Data Length
|
30s |
| 42 | ¿Qué opción del comando grep en sistemas Unix/Linux se utiliza para mostrar únicamente las líneas que no coinciden con el patrón especificado? |
`-i` `-c` ✓ `-v` `-l`
|
30s |
| 43 | ¿Qué tipo de registro DNS se utiliza para crear un alias de un nombre de dominio canónico, permitiendo que múltiples nombres apunten a un mismo host? |
A MX ✓ CNAME PTR
|
30s |
| 44 | ¿Qué código de estado HTTP indica una "Redirección permanente" (Moved Permanently) para un recurso? |
✓ 301 302 303 307
|
30s |
| 45 | ¿Qué archivo de configuración del cliente SSH (ubicado en el directorio personal del usuario) permite definir alias, puertos específicos y otras opciones para conexiones a hosts remotos? |
`/etc/ssh/sshd_config` `~/.ssh/authorized_keys` ✓ `~/.ssh/config` `/etc/hosts`
|
30s |
| 46 | ¿Qué tipo de PDU (Protocol Data Unit) de SNMP se utiliza para solicitar los valores de variables en un orden lexicográfico, permitiendo recorrer la MIB? |
GetRequest SetRequest ✓ GetNextRequest Trap
|
30s |
| 47 | ¿Qué combinación de opciones del comando netstat en Linux mostrará solo los sockets TCP que están en estado LISTEN? |
`netstat -a` `netstat -u` `netstat -l` ✓ `netstat -lt`
|
30s |
| 48 | En el protocolo BGP (Border Gateway Protocol), ¿qué atributo se utiliza para influir en la decisión de un router sobre qué ruta preferir para alcanzar un destino, y tiene relevancia solo dentro de un mismo Sistema Autónomo (AS)? |
AS_PATH MED (Multi-Exit Discriminator) NEXT_HOP ✓ LOCAL_PREF
|
30s |
| 49 | ¿Cuál es el tamaño total en bytes de la cabecera del protocolo ARP (Address Resolution Protocol) para traducir direcciones IPv4 a MAC en una red Ethernet? |
14 bytes 20 bytes ✓ 28 bytes 32 bytes
|
30s |
| 50 | ¿Qué combinación de opciones del comando sed se utiliza para imprimir únicamente las líneas que contienen el patrón "error" en un archivo, suprimiendo la impresión automática de todas las líneas? |
`sed '/error/p'` ✓ `sed -n '/error/p'` `sed -r 's/error//'` `sed '/error/d'`
|
30s |
TAICord