TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

chilencia

Por hloren6779
Récord
🏆 5.2
Media
📊 5.2
Sesiones
1
#PreguntaOpcionesTiempo
1 Según la Ley 39/2015, ¿cuál es el plazo máximo para que un interesado subsane las deficiencias de su solicitud o acompañe los documentos preceptivos requeridos?
5 días hábiles
✓ 10 días hábiles
15 días naturales
20 días naturales
30s
2 Conforme a la Ley 39/2015, ¿cuál es el plazo para interponer un recurso de alzada contra un acto expreso que pone fin a la vía administrativa?
10 días hábiles
✓ 1 mes
3 meses
Indefinido si no hay notificación
30s
3 ¿Qué efecto tiene el desistimiento de un procedimiento administrativo por parte del interesado, según la Ley 39/2015?
Impide iniciar un nuevo procedimiento sobre la misma pretensión
Obliga a la Administración a archivar el expediente de inmediato
✓ No impide iniciar un nuevo procedimiento sobre la misma pretensión
Requiere la aprobación expresa del órgano competente
30s
4 Según la Ley 40/2015, si no se establece un plazo específico para la emisión de un dictamen o informe en el funcionamiento de órganos colegiados, ¿cuál es el plazo máximo para su emisión?
5 días hábiles
7 días naturales
✓ 10 días hábiles
15 días hábiles
30s
5 En qué supuesto el silencio administrativo tendrá efecto desestimatorio, incluso si la regla general es estimatoria, según el Art. 24.1 de la Ley 39/2015?
Procedimientos de reconocimiento de derechos que impliquen el ejercicio de la potestad sancionadora
✓ Procedimientos cuya estimación suponga el ejercicio de actividades que puedan dañar el medio ambiente
Procedimientos iniciados a solicitud del interesado para acceso a servicios públicos
Procedimientos de responsabilidad patrimonial de las Administraciones Públicas
30s
6 ¿Cuál es el plazo de prescripción para las infracciones muy graves en el ámbito de la potestad sancionadora de las Administraciones Públicas, según la Ley 40/2015?
1 año
2 años
✓ 3 años
4 años
30s
7 Según la Ley 39/2015, si una notificación por medios electrónicos se pone a disposición del interesado, ¿cuántos días naturales tiene este para acceder a su contenido antes de que se entienda rechazada?
5 días naturales
✓ 10 días naturales
15 días hábiles
20 días hábiles
30s
8 ¿Cuál es el plazo máximo de vigencia que pueden establecer los convenios, incluyendo sus prórrogas, según la Ley 40/2015?
4 años
6 años
✓ 8 años
10 años
30s
9 ¿Cuál de los siguientes no es un medio de ejecución forzosa contemplado en la Ley 39/2015?
Apremio sobre el patrimonio
Ejecución subsidiaria
Multa coercitiva
✓ Retención de fondos
30s
10 Según la Ley 40/2015, ¿qué órgano es competente para resolver los conflictos de atribuciones que se susciten entre órganos de un mismo Ministerio no jerárquicamente dependientes entre sí?
El Ministro del departamento
La Secretaría General Técnica
✓ El superior jerárquico común
El Consejo de Estado
30s
11 La inscripción en el Registro Electrónico de Apoderamientos (REA) de un apoderamiento otorgado ante notario o consulado, según la Ley 39/2015, ¿es?
Facultativa y a solicitud del interesado
✓ Obligatoria para su validez
Requerida solo para personas jurídicas
No se permite la inscripción directa de estos apoderamientos
30s
12 En el ámbito de los actos administrativos y su validez, ¿qué establece la Ley 39/2015 sobre los defectos de forma que no impiden alcanzar su fin?
Son siempre causas de nulidad de pleno derecho
Son anulables y pueden subsanarse
✓ No producirán la invalidez del acto si se cumplen otros requisitos
Impiden la eficacia del acto hasta su convalidación
30s
13 Según WCAG 2.1, ¿cuál es el requisito mínimo de contraste (ratio) para el texto grande (18pt o 14pt negrita) en el nivel de conformidad AA?
✓ 3:1
4.5:1
7:1
2.5:1
30s
14 ¿Qué criterio de conformidad de WCAG 2.1, nivel AA, se enfoca en asegurar que el indicador visual del foco del teclado sea siempre visible?
2.1.1 Teclado
✓ 2.4.7 Foco visible
2.4.3 Orden del foco
2.5.1 Gestos con puntero
30s
15 ¿Qué criterio de conformidad de WCAG 2.1, nivel AA, requiere que se identifique programáticamente el propósito de los campos de entrada para que las tecnologías de apoyo puedan interpretarlos?
1.1.1 Contenido no textual
1.3.1 Información y relaciones
✓ 1.3.5 Identificación del propósito de la entrada
3.3.2 Etiquetas o instrucciones
30s
16 ¿Cuál es el requisito de contraste mínimo (ratio) para los componentes de la interfaz de usuario y los objetos gráficos (iconos, bordes de controles) en WCAG 2.1, nivel AA?
2.5:1
✓ 3:1
4.5:1
7:1
30s
17 ¿A qué dimensión de seguridad del ENS (Esquema Nacional de Seguridad) se asocia la capacidad de asegurar que un sistema o servicio esté disponible cuando sea requerido por los usuarios autorizados?
Integridad
Autenticidad
✓ Disponibilidad
Trazabilidad
30s
18 Un sistema de información que gestiona datos de difusión pública que, en caso de fallo o acceso no autorizado, tendría un impacto limitado en las funciones de la organización, ¿en qué nivel de seguridad del ENS se clasificaría?
✓ BAJO
MEDIO
ALTO
MUY ALTO
30s
19 La medida de seguridad M.INT.1 "Protección de la integridad", que se refiere a la salvaguarda de la exactitud y completitud de la información y sus procesos, ¿en qué nivel de seguridad del ENS se aplica como mínimo?
✓ BAJO
MEDIO
ALTO
MUY ALTO
30s
20 ¿Qué medida de seguridad del ENS se relaciona con el control y gestión de los accesos a los recursos, incluyendo la identificación, autenticación y autorización de usuarios?
M.AUD.1
M.CONF.1
✓ M.ACC.2
M.DIS.1
30s
21 ¿Qué principio básico del ENS establece la necesidad de que las actuaciones relativas a la seguridad de la información sean registradas y conservadas para futuras auditorías o análisis forenses?
Seguridad por defecto
Gestión de riesgos
✓ Principio de evidencia
Reevaluación periódica
30s
22 Según WCAG 2.1, ¿qué criterio de conformidad de Nivel AA aborda la necesidad de que la orientación de la visualización del contenido (vertical u horizontal) no esté restringida, a menos que sea esencial?
1.3.1 Información y relaciones
✓ 1.3.4 Orientación
2.4.7 Foco visible
2.5.3 Etiqueta en nombre
30s
23 ¿Qué principio del ENS enfatiza que la seguridad debe ser considerada en todas las fases del ciclo de vida de un sistema, desde su concepción hasta su retirada?
✓ Seguridad como parte integral de los servicios
Defensa en profundidad
Gestión de riesgos
Reevaluación periódica
30s
24 Según WCAG 2.1, ¿qué criterio de Nivel A se asegura de que el contenido no dependa exclusivamente del color para transmitir información, es decir, que la información se perciba también sin color?
✓ 1.4.1 Uso del color
1.4.3 Contraste (Mínimo)
1.4.11 Contraste no textual
2.4.1 Evitar bloques
30s
25 ¿Cuál de los siguientes no se considera un requisito básico para los procedimientos de gestión de la seguridad del ENS?
Gestión de la configuración
Plan de mejora continua
✓ Análisis forense permanente
Gestión de incidentes de seguridad
30s
26 ¿Cuál de los siguientes no es un estado válido para un hilo (Thread) en Java según la enumeración java.lang.Thread.State?
BLOCKED
✓ READY
TIMED_WAITING
NEW
30s
27 En Java, ¿cuál de las siguientes es una excepción checked que debe ser declarada en la firma del método o capturada?
NullPointerException
IllegalArgumentException
✓ IOException
ArrayIndexOutOfBoundsException
30s
28 ¿Qué método de la Stream API de Java se utiliza para realizar una operación intermedia que consume elementos del stream y permite realizar una acción sobre cada uno, pero sin modificarlos ni generar un nuevo stream?
map()
filter()
✓ peek()
forEach()
30s
29 ¿Qué interfaz del paquete java.util.concurrent.locks proporciona un mecanismo de bloqueo reentrante más flexible que la palabra clave synchronized?
Semaphore
✓ ReentrantLock
CyclicBarrier
CountDownLatch
30s
30 ¿Qué tipo de clase anidada en Java no puede acceder directamente a los miembros no estáticos de la clase envolvente sin una instancia de ella?
Inner Class
Local Class
Anonymous Class
✓ Static Nested Class
30s
31 ¿Qué principio de diseño de software SOLID establece que las entidades de software (clases, módulos, funciones, etc.) deben estar abiertas a la extensión, pero cerradas a la modificación?
Principio de Responsabilidad Única (SRP)
✓ Principio Abierto/Cerrado (OCP)
Principio de Sustitución de Liskov (LSP)
Principio de Inversión de Dependencias (DIP)
30s
32 ¿Qué patrón de diseño GoF se utiliza para encapsular la lógica de creación de objetos en un método, permitiendo que las subclases decidan qué clase instanciar?
Singleton
✓ Factory Method
Observer
Strategy
30s
33 En Maven, ¿qué alcance de dependencia indica que la dependencia es necesaria para la compilación y los tests, pero no debe ser incluida en el paquete final (WAR/JAR) ya que será proporcionada por el entorno de ejecución (ej. servidor de aplicaciones)?
compile
runtime
✓ provided
test
30s
34 ¿Qué método de la clase System en Java se utiliza para sugerir al recolector de basura que intente liberar memoria, aunque el momento exacto de su ejecución no está garantizado?
clean()
finalize()
✓ gc()
freeMemory()
30s
35 ¿Qué operación terminal de la Stream API de Java se utiliza para combinar todos los elementos del stream en un único resultado utilizando una función de acumulación?
collect()
forEach()
✓ reduce()
findAny()
30s
36 ¿Qué metaanotación de Java se utiliza para especificar los tipos de elementos de programa (clase, método, campo, etc.) a los que se puede aplicar una anotación personalizada?
@Retention
@Inherited
✓ @Target
@Documented
30s
37 Dentro del paquete java.nio.file (NIO.2), ¿qué interfaz permite la monitorización de cambios en los directorios, como la creación, modificación o eliminación de archivos?
Path
FileSystem
✓ WatchService
FileStore
30s
38 En el modelado UML, ¿qué tipo de relación estructural representa una asociación "has-a" donde los objetos contenidos pueden existir de forma independiente del contenedor?
Composición
✓ Agregación
Generalización
Dependencia
30s
39 ¿Qué opción del comando find en Linux se utiliza para buscar archivos que no han sido accedidos en los últimos 5 días?
`-mtime +5`
`-ctime -5`
✓ `-atime +5`
`-amin 5`
30s
40 ¿Cuál de los siguientes flags de cabecera TCP se utiliza para forzar el envío inmediato de datos en el búfer de envío y no esperar a que se llene?
SYN
ACK
✓ PSH
URG
30s
41 En la cabecera de un datagrama IPv4, ¿qué campo indica el tamaño total del datagrama en bytes, incluyendo la cabecera y la carga útil (datos)?
Header Length
✓ Total Length
Identification
Data Length
30s
42 ¿Qué opción del comando grep en sistemas Unix/Linux se utiliza para mostrar únicamente las líneas que no coinciden con el patrón especificado?
`-i`
`-c`
✓ `-v`
`-l`
30s
43 ¿Qué tipo de registro DNS se utiliza para crear un alias de un nombre de dominio canónico, permitiendo que múltiples nombres apunten a un mismo host?
A
MX
✓ CNAME
PTR
30s
44 ¿Qué código de estado HTTP indica una "Redirección permanente" (Moved Permanently) para un recurso?
✓ 301
302
303
307
30s
45 ¿Qué archivo de configuración del cliente SSH (ubicado en el directorio personal del usuario) permite definir alias, puertos específicos y otras opciones para conexiones a hosts remotos?
`/etc/ssh/sshd_config`
`~/.ssh/authorized_keys`
✓ `~/.ssh/config`
`/etc/hosts`
30s
46 ¿Qué tipo de PDU (Protocol Data Unit) de SNMP se utiliza para solicitar los valores de variables en un orden lexicográfico, permitiendo recorrer la MIB?
GetRequest
SetRequest
✓ GetNextRequest
Trap
30s
47 ¿Qué combinación de opciones del comando netstat en Linux mostrará solo los sockets TCP que están en estado LISTEN?
`netstat -a`
`netstat -u`
`netstat -l`
✓ `netstat -lt`
30s
48 En el protocolo BGP (Border Gateway Protocol), ¿qué atributo se utiliza para influir en la decisión de un router sobre qué ruta preferir para alcanzar un destino, y tiene relevancia solo dentro de un mismo Sistema Autónomo (AS)?
AS_PATH
MED (Multi-Exit Discriminator)
NEXT_HOP
✓ LOCAL_PREF
30s
49 ¿Cuál es el tamaño total en bytes de la cabecera del protocolo ARP (Address Resolution Protocol) para traducir direcciones IPv4 a MAC en una red Ethernet?
14 bytes
20 bytes
✓ 28 bytes
32 bytes
30s
50 ¿Qué combinación de opciones del comando sed se utiliza para imprimir únicamente las líneas que contienen el patrón "error" en un archivo, suprimiendo la impresión automática de todas las líneas?
`sed '/error/p'`
✓ `sed -n '/error/p'`
`sed -r 's/error//'`
`sed '/error/d'`
30s