pastilla_negra_general_TAICORD pastilla
Por hloren6779
Récord
🏆 6.16
Media
📊 6.16
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Según el artículo 40 de la Constitución Española de 1978, señale la respuesta correcta: |
Los poderes públicos mantendrán un régimen público y jurídico de Seguridad Social para todos los ciudadanos, que garantice la asistencia y prestaciones sociales necesarias ante situaciones de extrema necesidad. ✓ Los poderes públicos mantendrán un régimen público de Seguridad Social para todos los ciudadanos, que garantice la asistencia y prestaciones sociales suficientes ante situaciones de necesidad, especialmente en caso de desempleo. Los poderes públicos mantendrán un régimen público y privado de Seguridad Social para todos los ciudadanos, que reconozca la asistencia, protección sanitaria y prestaciones sociales necesarias ante situaciones de necesidad, incluyendo el caso de desempleo. Los poderes públicos mantendrán un régimen público de Seguridad Social para todos los ciudadanos, que garantice la asistencia integral y prestaciones sociales suficientes ante situaciones de extrema necesidad, especialmente en caso de desempleo.
|
30s |
| 2 | Indique la respuesta INCORRECTA. Según la Constitución Española de 1978: |
✓ El Congreso se compone de un mínimo de 300 y un máximo de 400 Diputados, elegidos por sufragio universal, libre, igual, directo, secreto y personal, en los términos que establezca la ley. Los miembros de las Cortes Generales no estarán ligados por mandato imperativo. Nadie podrá ser miembro de las dos Cámaras simultáneamente, y puede acumular el acta de una Asamblea de Comunidad Autónoma con la de miembro del Senado. El Senado es la Cámara de representación territorial de las Cortes Generales.
|
30s |
| 3 | ¿En cuál de los siguientes casos el Gobierno puede cesar, según lo indicado en el artículo 101 de la Constitución Española de 1978? |
Por orden judicial, en caso de responsabilidad criminal del presidente. ✓ Por dimisión del presidente. Por fallecimiento de un miembro del gobierno. Por prerrogativa real.
|
30s |
| 4 | Según el artículo 162 de la Constitución Española de 1978, de las siguientes figuras, ¿cuál está legitimada para interponer el recurso de inconstitucionalidad? |
✓ Las Asambleas de las Comunidades Autónomas. El Ministerio Fiscal. El Rey. Toda persona natural o jurídica que invoque un interés legítimo.
|
30s |
| 5 | Según el tenor literal del artículo 49 de la Constitución Española de 1978: |
Se atenderán particularmente las necesidades específicas de las mujeres y las menores con discapacidad. Los poderes públicos impulsarán las políticas que garanticen la plena autonomía y la inclusión personal de las personas con discapacidad, en entornos universalmente accesibles. Los poderes públicos fomentarán la creación de organizaciones que defiendan los intereses de las personas con discapacidad, en los términos que la ley establezca. ✓ Las personas con discapacidad ejercen los derechos previstos en este Título en condiciones de libertad e igualdad reales y efectivas.
|
30s |
| 6 | Con respecto a las peticiones individuales y colectivas recibidas por las Cámaras, el artículo 77 de la Constitución Española de 1978 indica que: |
Las Cámaras deben remitir al Gobierno las peticiones que reciban. El Gobierno está obligado a explicarse sobre su contenido, siempre que las Cámaras lo exijan. ✓ Las Cámaras pueden remitir al Gobierno las peticiones que reciban. El Gobierno está obligado a explicarse sobre su contenido, siempre que las Cámaras lo exijan. Las Cámaras deben remitir al Gobierno las peticiones que reciban. El Gobierno está obligado a explicarse sobre su contenido, con independencia de que las Cámaras lo exijan. Las Cámaras pueden remitir al Gobierno las peticiones que reciban. El Gobierno está obligado a explicarse sobre su contenido, con independencia de que las Cámaras lo exijan.
|
30s |
| 7 | En la Constitución Española de 1978, 'Del Poder Judicial' se corresponde con: |
El Título VII. ✓ El Título VI. El Capítulo Segundo del Título V. El Título VIII.
|
30s |
| 8 | Con respecto a los plazos para los procedimientos administrativos, según la Ley 39/2015, artículo 30, señale la correcta: |
Cuando un día fuese inhábil en el municipio o CCAA en que residiese el interesado, y hábil en la sede del órgano administrativo, o a la inversa, se considerará hábil en todo caso. La declaración de un día como inhábil determinará el funcionamiento de los centros de trabajo de las AAPP, así como su organización del tiempo de trabajo o el régimen de jornada y horarios. ✓ La AGE y las Administraciones de las CCAA deberán fijar el calendario de días inhábiles a efectos de cómputos de plazos, debiendo publicarse antes del comienzo de cada año en el diario oficial que corresponda. Cuando el último día del plazo sea inhábil, se entenderá que el plazo acaba en el primer día hábil anterior.
|
30s |
| 9 | Según la LO 3/2007 para la igualdad efectiva de mujeres y hombres, ¿cuál de los siguientes NO es un criterio general de actuación de los Poderes Públicos según el artículo 14? |
La adopción de las medidas necesarias para la prevención de la violencia de género, la violencia familiar y todas las formas de acoso sexual y acoso por razón de sexo. La participación equilibrada de mujeres y hombres en las candidaturas electorales y en la toma de decisiones. ✓ La implantación de un lenguaje no sexista en el ámbito administrativo y su fomento en la totalidad de las relaciones sociales, culturales y artísticas. La consideración de las singulares dificultades en que se encuentran las mujeres de colectivos de especial vulnerabilidad, para las cuales los poderes públicos podrán adoptar medidas de acción positiva.
|
30s |
| 10 | Según el RD 1125/2024 sobre la Administración Digital, ¿qué es el CETIC? |
Comité Estatal sobre Tecnologías de la Información y las Comunicaciones de la Administración del Estado. Consejo de Evaluación sobre Tecnologías de la Información y las Comunicaciones de la Administración del Estado. ✓ Comisión de Estrategia sobre Tecnologías de la Información y las Comunicaciones de la Administración del Estado. Comité Ejecutivo sobre Tecnologías de la Información y las Comunicaciones de la Administración del Estado.
|
30s |
| 11 | Según el art. 89 del TREBEP, un funcionario de carrera puede solicitar la excedencia voluntaria por interés particular cuando haya prestado servicios efectivos durante un período mínimo de: |
Siete años inmediatamente anteriores. Diez años inmediatamente anteriores. ✓ Cinco años inmediatamente anteriores. Ocho años inmediatamente anteriores.
|
30s |
| 12 | Según el RGPD (Reglamento UE 2016/679), cuando se han obtenido datos personales de un interesado, ¿quién debe proporcionarle la información para un tratamiento leal y transparente? |
El encargado del tratamiento. El responsable del tratamiento si han sido obtenidos de forma directa; el encargado si no han sido obtenidos de forma directa. ✓ El responsable del tratamiento. El encargado del tratamiento si han sido obtenidos de forma directa; el responsable si no han sido obtenidos de forma directa.
|
30s |
| 13 | Según el RD 311/2022 (ENS), artículo 12, ¿cuál de los siguientes es un requisito mínimo de seguridad? |
Actualización de sistemas e infraestructuras críticas. Registro de procedimientos de prevención de incidentes. Adquisición de elementos críticos de seguridad perimetral. ✓ Protección de la información almacenada y en tránsito.
|
30s |
| 14 | Según la NTI del Expediente Electrónico (Resolución de 19 de julio de 2011), el elemento que garantiza la integridad del expediente electrónico y permite su recuperación es: |
✓ El índice electrónico. El archivo electrónico. El metadato electrónico. El historial electrónico.
|
30s |
| 15 | Según el artículo 13 de la Ley 39/2015, aquellos con capacidad de obrar ante las AAPP son titulares del derecho a: |
✓ La protección de datos de carácter personal, y en particular, a la seguridad y confidencialidad de los datos que figuren en ficheros, sistemas y aplicaciones de las AAPP. Comunicarse con las AAPP, ya sea de forma presencial o digital, para el ejercicio de sus derechos y obligaciones. La realización de trámites con igualdad de condiciones y trato con independencia de origen racial, étnico, ideología, género o cualquier otra condición personal o social. Utilizar para el ejercicio de sus derechos la lengua con la que se comunique, de acuerdo con lo previsto en esta Ley y en el resto del ordenamiento jurídico.
|
30s |
| 16 | Según el artículo 5 del RD 1112/2018 sobre accesibilidad de sitios web y aplicaciones del sector público, estos deberán ser accesibles: |
Para las personas usuarias y, en particular, para las personas de colectivos de especial vulnerabilidad. Para las personas usuarias y, en particular, para las personas mayores y personas con discapacidad. ✓ Para las personas usuarias y, en particular, para las personas con discapacidad. Para las personas usuarias y, en particular, para las personas mayores, personas con discapacidad y personas de colectivos de especial vulnerabilidad.
|
30s |
| 17 | Según la LO 3/2007, artículo 17, ¿con qué periodicidad y qué Plan aprueba el Gobierno para alcanzar la igualdad entre mujeres y hombres? |
De manera anual, un Plan de Apoyo para la Igualdad de Género. ✓ De manera periódica, un Plan Estratégico de Igualdad de Oportunidades. Al inicio de cada legislatura, un Plan de Acción contra la discriminación por razón de sexo. De manera anual, un Plan Anual de Igualdad de mujeres y hombres.
|
30s |
| 18 | Según el artículo 8 de la Ley 37/2007 sobre reutilización de la información del sector público, la reutilización ¿a cuál de las siguientes condiciones generales podrá estar sometida? |
Que se mencione la fecha de la obtención del documento. ✓ Que el contenido de la información, incluyendo sus metadatos, no sea alterado. Si la información contiene elementos que pudieran permitir la identificación de los interesados, se estará obligado a revertir el procedimiento de disociación. Que no contenga datos de carácter personal.
|
30s |
| 19 | Según el RD 4/2010 (ENI), ¿cuál de las siguientes NO es una dimensión de la interoperabilidad según el artículo 6? |
Interoperabilidad técnica. ✓ Interoperabilidad funcional. Interoperabilidad semántica. Interoperabilidad organizativa.
|
30s |
| 20 | Según la NTI de Documento Electrónico (Resolución de 19 de julio de 2011), ¿qué componentes debe poseer un documento electrónico? |
✓ Contenido, firma electrónica y metadatos. Contenido y metadatos. Contenido, firma electrónica, metadatos y formato. Contenido, metadatos y formato.
|
30s |
| 21 | ¿Cuál componente de un procesador es un registro en el que se almacenan temporalmente los resultados aritméticos y lógicos intermedios? |
✓ Acumulador. Contador. Memoria interna. Registro de pila.
|
30s |
| 22 | ¿Cuántas posibles combinaciones existen en un octeto? |
255 512 128 ✓ 256
|
30s |
| 23 | ¿Qué tipo de kernel posee Windows 11? |
Monolítico (Kernel Windows NT). Modular (Kernel Windows RE). ✓ Híbrido (Kernel Windows NT). Microkernel (Kernel Windows RE).
|
30s |
| 24 | ¿En cuál de los siguientes tipos de datos abstractos los elementos NO están ordenados de forma explícita? |
Lista Array ✓ Mapa Cola
|
30s |
| 25 | En una pila, ¿qué operación es 'pop'? |
✓ 'Pop' devuelve y elimina el nodo superior de una pila. 'Pop' devuelve y elimina el nodo inferior de una pila. 'Pop' añade un elemento a la parte superior de una pila. 'Pop' añade un elemento a la parte inferior de una pila.
|
30s |
| 26 | ¿Cuál de los siguientes formatos de tarjeta SIM es considerado de tercer factor de forma (3FF)? |
NanoSIM ✓ MicroSIM eSIM MiniSIM
|
30s |
| 27 | ¿Cuál es la última versión del sistema operativo Android? |
17 (nombre en clave 'Vanilla Ice Cream'). 16 (nombre en clave 'Sugar Cake'). ✓ 16 (nombre en clave 'Baklava'). 17 (nombre en clave 'Pavlova').
|
30s |
| 28 | ¿Cuál de los siguientes algoritmos sirve para determinar el camino más corto entre vértices de un grafo? |
Mersenne Twister Bubble Sort BLAKE ✓ Bellman-Ford
|
30s |
| 29 | ¿Qué versión de USB soporta hasta 40 Gbps de velocidad de transmisión de datos? |
USB4-2 USB 5 USB4-40G ✓ USB4 Versión 1.0
|
30s |
| 30 | ¿Cuántos pines tiene un conector USB-C? |
12 36 ✓ 24 20
|
30s |
| 31 | Según el modelo entidad/relación extendido de MÉTRICAv3, ¿cuál de las siguientes características NO debe cumplir una entidad? |
Tiene que tener existencia propia. Cada ocurrencia de un tipo de entidad debe poder distinguirse de las demás. Todas las ocurrencias de un tipo de entidad deben tener los mismos atributos. ✓ Todos los valores de los atributos deben ser diferentes entre sí.
|
30s |
| 32 | Según MÉTRICAv3, ¿qué se define como un conjunto nominado de valores homogéneos, con existencia propia e independiente de cualquier entidad, relación o atributo? |
✓ Dominio Correspondencia Categoría Notación
|
30s |
| 33 | Según MÉTRICAv3, ¿cuál de las siguientes pruebas del sistema determina que los tiempos de respuesta estén dentro de los intervalos establecidos? |
Pruebas de sobrecarga. Pruebas de respuesta. Pruebas funcionales. ✓ Pruebas de rendimiento.
|
30s |
| 34 | Según MÉTRICAv3, en relación a los diagramas de clase, ¿qué afirmación sobre las clases abstractas es correcta según el documento? |
Las clases abstractas son instanciables, salvo en sus descendientes. ✓ Una clase abstracta es una clase que no puede existir en la realidad, pero es útil conceptualmente para el diseño del modelo orientado a objetos. Las clases abstractas pueden ser un depósito de métodos y atributos para ser compartidos por superclases de nivel superior. Las clases abstractas están asociadas con una interfaz que les permita tener relaciones de asociación uno a muchos con el resto de clases.
|
30s |
| 35 | Se tiene la tabla DietaCaballo(IdCaballo, NombreCaballo, TipoPienso, CaloriasPorRacion) con clave primaria (IdCaballo, TipoPienso). Un caballo tiene un solo nombre pero puede consumir varios tipos de pienso, y las calorías dependen exclusivamente del tipo de pienso. ¿En qué Forma Normal se encuentra? |
✓ En Primera Forma Normal. En Segunda Forma Normal. En Tercera Forma Normal. En Forma Normal de Boyce-Codd.
|
30s |
| 36 | Si se tiene una vista no actualizable y se requiere programar la lógica para operaciones INSERT sobre dicha vista, ¿qué tipo de disparador especifica el estándar ANSI SQL? |
BEFORE INSERT AFTER INSERT ✓ INSTEAD OF INSERT ON VIEW INSERT
|
30s |
| 37 | Al pasar un objeto llamado Ander como parámetro a un método en Java, ¿qué se está pasando según la gestión de memoria del lenguaje? |
Una copia completa del objeto almacenada en el stack. ✓ Una copia del valor de la referencia al objeto almacenado en el heap. Un puntero al objeto en memoria estática pasado por referencia directa. La dirección de memoria del objeto inmutable almacenado en el heap.
|
30s |
| 38 | En Jakarta EE con JPA, ¿qué anotación se utiliza obligatoriamente para definir el atributo que actúa como clave primaria de una entidad? |
@PrimaryKey @EntityId ✓ @Id @ColumnPK
|
30s |
| 39 | En .NET, si se necesita realizar una consulta compleja al modelo de objetos usando sintaxis declarativa directamente en código C#, ¿qué tecnología nativa se utilizará? |
Hibernate ADO.NET Entity Framework Object ✓ LINQ
|
30s |
| 40 | En la arquitectura Jakarta EE, ¿qué tipo de componente intercepta las peticiones HTTP del cliente y envía las respuestas de vuelta en un patrón Front Controller? |
Contenedor EJB. EntityManager. ✓ Servlet. Contexto JNDI.
|
30s |
| 41 | Si un desarrollador Java desea indicar a la JVM que ejecute el recolector de basura sin forzarlo ni garantizarlo, ¿qué método puede invocar? |
✓ Runtime.getRuntime().gc() System.gc().tryClean() Object.get(gc).exec() MemManager.getCollector.gc()
|
30s |
| 42 | Para un servicio basado en tecnología SOAP, ¿qué lenguaje basado en XML se utiliza para describir formalmente las operaciones, estructura de mensajes y punto de acceso? |
RAML UDDI JSON-LD ✓ WSDL
|
30s |
| 43 | En una arquitectura de microservicios, un componente actúa como único punto de entrada, enrutando las peticiones y controlando la tasa de peticiones. ¿Qué patrón describe este componente? |
Service Mesh ✓ API Gateway Message Broker Load Balancer DNS
|
30s |
| 44 | En CSS3, si un <button> tiene la clase .btn-primario y el ID #boton-reservar, ¿qué selector tiene mayor especificidad? |
button.btn-primario .btn-primario html body button ✓ #boton-reservar
|
30s |
| 45 | ¿Qué regla de CSS permite aplicar estilos condicionales dependiendo del ancho de la pantalla del dispositivo? |
✓ @media @viewport @screen @responsive
|
30s |
| 46 | Según las WCAG 2.1, para el nivel de conformidad AA, ¿cuál debe ser la relación de contraste visual mínima para textos normales frente a su fondo? |
✓ 4.5:1 6.5:1 7.5:1 9.5:1
|
30s |
| 47 | Conforme a MÉTRICAv3, ¿en qué proceso se lleva a cabo la 'Generación de las Especificaciones de Construcción'? |
Estudio de Viabilidad del Sistema Análisis del Sistema de Información ✓ Diseño del Sistema de Información Construcción del Sistema de Información
|
30s |
| 48 | ¿Cuál de los siguientes comandos en Git se usa para subir el código de la rama local main al repositorio remoto, estableciendo además una relación de seguimiento? |
git push -r origin main git push -s origin main git push -t origin main ✓ git push -u origin main
|
30s |
| 49 | ¿Cuál es la versión más reciente de Bootstrap? |
Bootstrap, solo existe una versión. Bootstrap 3 ✓ Bootstrap 5 Bootstrap 9
|
30s |
| 50 | ¿Qué es Dart? |
Un gestor de base de datos relacionales utilizado en entornos mainframe. ✓ Un lenguaje de programación de código abierto desarrollado por Google. Un framework de desarrollo web para Java que facilita la creación de microservicios. Un IDE destinado para construcción de APIs ligeras basadas en SOAP y WSDL.
|
30s |
| 51 | En una tabla Personajes con 50 registros donde 10 tienen Categoria = NULL, ¿qué resultado devuelve SELECT * FROM Personajes WHERE Categoria = NULL? |
Devuelve los diez registros. ✓ Devuelve cero registros. Devuelve un error de sintaxis en tiempo de ejecución. Devuelve los cincuenta registros.
|
30s |
| 52 | ¿Cuál de las siguientes opciones es una base de datos de tipo documental? |
Neo4j MangoDB Ter ✓ CouchDB
|
30s |
| 53 | ¿Para qué combinaciones de p, q y r la siguiente operación lógica devuelve TRUE? (NOT p) OR ((NOT p) AND q) OR (NOT q) AND (r OR NOT r) |
✓ p = 0, q = 0 o 1, r = 0 o 1. p = 0 o 1, q = 1, r = 0. p = 0, q = 0, r = 1; p = 1, q = 1, r = 1. p = 1, q = 1, r = 0 o 1.
|
30s |
| 54 | Señale la definición que se corresponde con Django: |
✓ Framework web de alto nivel basado en el patrón MVT (Model-Template-View) que sigue la filosofía 'batteries included' para aplicaciones Python. Biblioteca de orquestación de microservicios diseñada para gestionar comunicación asíncrona mediante gRPC. Entorno de ejecución (runtime) que compila código Python a lenguaje de máquina para optimizar latencia de red. API que permite la generación y compilación de páginas web en Python usando patrones MVC del lado del cliente.
|
30s |
| 55 | ¿Cuál de los siguientes lenguajes de programación obliga a usar break en sentencias switch para evitar fall-through? |
C++ Java ✓ C# JavaScript
|
30s |
| 56 | Dentro de UML, ¿cuál es la definición de un diagrama de objetos? |
Muestra una vista de los atributos de los objetos con independencia del tiempo de ejecución o estado del sistema. Muestra las relaciones entre los objetos y funciones de un sistema en un intervalo de tiempo específico. ✓ Muestra una vista completa o parcial de los objetos de un sistema en un instante específico. Muestra una vista del comportamiento de los atributos de los objetos en condiciones específicas.
|
30s |
| 57 | ¿Cuál de las siguientes afirmaciones relacionadas con WPA3 es correcta? |
WPA3 no aconseja el uso de PSK, sino que aconseja el uso de SAE (Simultaneous Authentication of Equals). El nuevo estándar usa claves de 192 bit como mínimo para WPA3-Enterprise. ✓ TKIP ya no está permitido en WPA3. WPA3 no es compatible con OWE (Opportunistic Wireless Encryption).
|
30s |
| 58 | ¿Cómo se denomina al ataque que envía mensajes falsificados para asociar la dirección MAC del atacante con la IP de un equipo legítimo, interceptando su tráfico? |
MAC Flooding. DNS Hijacking. Cross-Site Request Forgery (CSRF). ✓ ARP Spoofing.
|
30s |
| 59 | Para migrar directorios en Windows, ¿cuál es la ventaja principal de robocopy frente a xcopy o copy? |
✓ Permite la reanudación de transferencias interrumpidas y conserva atributos avanzados de NTFS como ACL e información del propietario. Cifra automáticamente los datos en tránsito utilizando SMB 3.0 para evitar interrupciones. Funciona a nivel de bloque lógico (LBA), clonando particiones enteras ignorando el sistema de archivos. Es capaz de eludir bloqueos de archivos inyectándose en el kernel de Windows para lectura en bruto.
|
30s |
| 60 | En comunicaciones web, ¿cuál es una diferencia técnica clave entre WebSockets y Server-Sent Events (SSE)? |
WebSockets opera sobre UDP para minimizar latencia, mientras que SSE depende de TCP. ✓ WebSockets establece una conexión persistente full-duplex tras un upgrade HTTP, mientras que SSE es unidireccional (servidor→cliente) manteniendo una petición HTTP abierta. SSE es bidireccional (full-duplex) nativo, mientras que WebSockets solo permite transmisión unidireccional. SSE requiere HTTP/3 para multiplexar eventos, mientras que WebSockets funciona solo sobre HTTP/1.1.
|
30s |
| 61 | ¿Cuál de las siguientes NO es una versión del estándar HTTP? |
HTTP/1.1 HTTP/3 HTTP/1.0 ✓ HTTP/2.1
|
30s |
| 62 | Un usuario intenta usar una VPN comercial para saltarse un bloqueo geográfico de emisiones deportivas. ¿Cuál es la principal limitación técnica de la VPN? |
No encapsula tráfico UDP nativo, permitiendo inspección DPI. No altera el enrutamiento local, dejando las peticiones DNS expuestas. ✓ No puede evitar que el sistema de bloqueo identifique y bloquee la IP pública del propio servidor VPN. Desactiva el cifrado en conexiones de alto ancho de banda para reducir latencia.
|
30s |
| 63 | ¿Qué registro DNS se configura para que un subdominio funcione exclusivamente como alias de otro nombre de dominio? |
Registro TXT. Registro A. Registro MX. ✓ Registro CNAME.
|
30s |
| 64 | En sistemas de archivos Linux (ext4), ¿qué límite estructural impide crear nuevos archivos aunque sobre espacio físico? |
La saturación de la tabla de asignación de bloques de datos libres. El desbordamiento de las tablas de particiones (MBR o GPT). ✓ El agotamiento total de los inodos asignados al formatear la partición. La fragmentación crítica del superbloque del sistema de archivos.
|
30s |
| 65 | ¿Cuál es el orden correcto de mayor a menor alcance de las siguientes redes? |
MAN - PAN - WAN - LAN. PAN - WAN - MAN - LAN. ✓ WAN - MAN - LAN - PAN. LAN - WAN - MAN - PAN.
|
30s |
| 66 | ¿Qué categoría de cable Ethernet es la mínima imprescindible para alcanzar 1 Gbps? |
Cat 7 Cat 3 Cat 8 ✓ Cat 5e
|
30s |
| 67 | La norma (o grupo de trabajo) de IEEE referida a Ethernet es: |
✓ 802.3 802.7 802.11 802.17
|
30s |
| 68 | La unidad de datos de protocolo (PDU) de la capa de transporte en el modelo OSI es: |
Frame. Datagrama. ✓ Segmento. Paquete.
|
30s |
| 69 | Respecto al protocolo LDAP, ¿cuál de las siguientes afirmaciones NO es correcta? |
LDAP estaría en la capa de aplicación en el modelo TCP/IP. ✓ LDAP es el acrónimo de 'Lightweight Directory Address Protocol'. La última versión de LDAP es LDAPv3. LDAPS usa el puerto 636.
|
30s |
| 70 | ¿Cuál de los siguientes NO es un tipo de mensaje que se usa en el protocolo DHCP? |
DHCPACK ✓ DHCPREJECT DHCPNAK DHCPRELEASE
|
30s |
| 71 | ¿Cuál de las siguientes herramientas del CCN-CERT comunica sobre el estado de la ciberseguridad? |
✓ INÉS GLORIA IRIS LUCÍA
|
30s |
| 72 | Un equipo no contacta con el servidor DHCP. ¿Cuál de las siguientes es una dirección link-local asignable por APIPA? |
169.253.25.11 ✓ 169.254.10.50 172.16.254.1 0.0.0.1
|
30s |
| 73 | ¿Cuál de los siguientes es un campo de los registros de recursos DNS según el RFC 1035? |
SPACE DATA SIGN ✓ RDLENGTH
|
30s |
| 74 | ¿Cómo se denominan los métodos de cifrado que utilizan un par de claves diferentes relacionadas matemáticamente para cifrar y descifrar? |
Criptografía simétrica Esteganografía Criptografía de claves ✓ Criptografía asimétrica
|
30s |
| 75 | En seguridad, ¿qué garantiza que un protocolo posea la propiedad Perfect Forward Secrecy (PFS)? |
Los mensajes tienen caducidad y el algoritmo los destruye automáticamente. Las claves de sesión se derivan de las claves privadas del servidor, solo el administrador puede recuperarlas. ✓ Si se compromete la clave privada a largo plazo del servidor, no se pueden descifrar sesiones previamente capturadas. El canal puede detectar y bloquear ataques DoS durante el cifrado.
|
30s |
| 76 | ¿Cuál es el rango de los 'puertos bien conocidos' (well-known ports) en TCP y UDP? |
Del 0 al 1024. ✓ Del 0 al 1023. Del 1 al 1024. Del 1 al 1023.
|
30s |
| 77 | ¿Qué organismo es el principal responsable de coordinar la asignación de direcciones IP y gestionar la zona raíz del DNS? |
W3C (World Wide Web Consortium). IEEE (Institute of Electrical and Electronics Engineers). ITU (International Telecommunication Union). ✓ ICANN (Internet Corporation for Assigned Names and Numbers).
|
30s |
| 78 | ¿Cuál es la función principal del protocolo ICMP en una red TCP/IP? |
Cifrado de paquetes durante el tránsito para garantizar confidencialidad. Garantizar la llegada en orden correcto de paquetes y retransmisión en caso de pérdida. Traducción de nombres de dominio a direcciones MAC para redes virtuales privadas. ✓ Comunicación de mensajes de error, estados de la red y diagnósticos de conectividad.
|
30s |
| 79 | ¿Qué estándar IEEE definirá la futura certificación Wi-Fi 8? |
IEEE 802.11ca IEEE 802.11bx IEEE 802.11nn ✓ IEEE 802.11bn
|
30s |
| 80 | En IPv6, ¿qué tipo de dirección de IPv4 desaparece y qué mecanismos asumen sus funciones? |
Desaparece el Multicast, sustituido por Anycast para distribución masiva. Desaparece el Anycast, delegando el enrutamiento múltiple al Unicast global. Desaparece el Loopback, requiriendo pruebas contra la interfaz física (EUI-64). ✓ Desaparece el Broadcast, y sus funciones son asumidas por direcciones multicast a grupos específicos.
|
30s |
| 81 | Conforme al RD 255/2025, ¿cuál de las siguientes afirmaciones sobre la validez del DNI es INCORRECTA? |
Dos años cuando la persona titular no haya cumplido los cinco años de edad. Cinco años, cuando haya cumplido los cinco años y no haya alcanzado los treinta al momento de la expedición o renovación. Diez años, cuando haya cumplido los treinta y no haya alcanzado los setenta. ✓ Permanente cuando el titular haya cumplido los setenta años.
|
30s |
| 82 | Indique el archivo en un sistema Debian GNU/Linux encargado de definir la resolución local de nombres: |
var/run/resolv.conf ✓ /etc/hosts /bin/hostname /usr/lib/dns
|
30s |
| 83 | ¿Cuál de los siguientes NO es un principio fundamental de la WCAG 2.2? |
Robusto Perceptible ✓ Adaptable Operable
|
30s |
| 84 | Indique cuáles de las siguientes son operaciones básicas del Lenguaje de Definición de Datos (DDL) de SQL: |
DROP, DELETE, TRUNCATE. INSERT, UPDATE, DELETE. ✓ CREATE, DROP, ALTER. REVOKE, GRANT, INSERT.
|
30s |
| 85 | ¿Cuál de las siguientes soluciones incluidas en el Catálogo CPSTIC del CCN NO es un firewall de nueva generación (NGFW)? |
Palo Alto Networks (Serie PA). Fortinet FortiGate. ✓ ESET Endpoint Security. Check Point Quantum (R81).
|
30s |
TAICord