pildoraslabs2
Por xd4z
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Cuál es la principal diferencia entre autenticación y autorización en sistemas de seguridad? |
✓ La autenticación verifica QUIÉN eres; la autorización determina QUÉ puedes hacer La autorización se realiza siempre antes que la autenticación en sistemas seguros La autenticación usa exclusivamente contraseñas; la autorización usa únicamente biometría Son conceptos sinónimos e intercambiables en el ámbito de la seguridad informática
|
30s |
| 2 | ¿Cuál de los siguientes comandos de PowerShell lista todos los procesos en ejecución? |
tasklist /v ls -al ps aux ✓ Get-Process
|
30s |
| 3 | ¿Qué dimensión de seguridad del ENS garantiza que la información solo sea accesible para las entidades autorizadas? |
Integridad Autenticidad Trazabilidad ✓ Confidencialidad
|
30s |
| 4 | ¿Qué característica diferencia a un lenguaje COMPILADO de uno INTERPRETADO? |
✓ El compilado traduce todo el código a lenguaje máquina antes de ejecutarlo El lenguaje interpretado genera siempre código optimizado y más rápido en ejecución Los lenguajes compilados son inherentemente más seguros que los interpretados Los lenguajes interpretados no pueden desplegarse ni ejecutarse en entornos de servidor
|
30s |
| 5 | ¿Cuántas formas normales son necesarias para eliminar dependencias transitivas? |
4FN 2FN 1FN ✓ 3FN
|
30s |
| 6 | ¿Qué comando de Git descarta los cambios en el área de trabajo (working directory) de un fichero, restaurando la versión del último commit? |
✓ git checkout -- <file> / git restore <file> git stash — guarda temporalmente los cambios sin confirmarlos en el repositorio git revert <file> — crea un nuevo commit que deshace los cambios del fichero git reset HEAD <file> — elimina el fichero del área de staging pero mantiene cambios
|
30s |
| 7 | ¿Cuál de los siguientes algoritmos de hash ya NO se considera seguro y NO debe usarse en sistemas modernos? |
✓ MD5 SHA-256 BLAKE2 SHA-3
|
30s |
| 8 | ¿Cuántas direcciones host utilizables ofrece una red de clase C con máscara de subred por defecto? |
256 126 510 ✓ 254
|
30s |
| 9 | Según la Ley 19/2013 de Transparencia, ¿cuál es el plazo máximo para resolver una solicitud de acceso a información pública? |
20 días hábiles 15 días hábiles 3 meses ✓ 1 mes
|
30s |
| 10 | ¿En qué artículo de la Constitución Española se regulan los estados de alarma, excepción y sitio? |
Art. 86 Art. 87 Art. 99 ✓ Art. 116
|
30s |
| 11 | ¿Cuántos bits compone la dirección WWN usada en redes SAN con Fibre Channel? |
128 32 48 ✓ 64
|
30s |
| 12 | ¿Cuántos bits de dirección utiliza SCSI para identificar dispositivos en su bus? |
48 bits MAC 64 bits WWN 16 bits ✓ 7 bits
|
30s |
| 13 | ¿Qué plataforma de la AGE permite a los ciudadanos identificarse electrónicamente usando un PIN de corta duración? |
Cl@ve Permanente AutoFirma ✓ Cl@ve PIN VALIDe
|
30s |
| 14 | En IEEE 754 de doble precisión (64 bits), ¿cuál es el valor del bias del exponente? |
255 ✓ 1023 127 511
|
30s |
| 15 | ¿Qué tipo de cifrado usa una ÚNICA clave compartida tanto para cifrar como para descifrar? |
Cifrado de curva elíptica Cifrado asimétrico Cifrado hash ✓ Cifrado simétrico
|
30s |
| 16 | Si una tabla en 1FN tiene clave primaria compuesta por dos columnas, y un atributo no clave depende SOLO de una de ellas, ¿qué forma normal se viola? |
4FN 3FN 1FN ✓ 2FN
|
30s |
| 17 | ¿Qué tipo de memoria cache está más cerca del núcleo del procesador y es la de menor tamaño y mayor velocidad? |
RAM DRAM ✓ Caché L1 Caché L2 Caché L3
|
30s |
| 18 | ¿Cuál de los siguientes códigos de estado HTTP indica que el recurso ha sido movido PERMANENTEMENTE a otra URL? |
307 ✓ 301 303 302
|
30s |
| 19 | ¿Cuál es la salida de la expresión '5 ^ 3' en Java? |
125 15 ✓ 6 8
|
30s |
| 20 | En Git, ¿qué comando copia un commit específico de una rama a otra sin fusionar todas las diferencias? |
git rebase ✓ git cherry-pick git merge git stash
|
30s |
| 21 | El ENS (Esquema Nacional de Seguridad) se regula mediante: |
Ley Orgánica 3/2018 (LOPDGDD) Ley 39/2015 ✓ Real Decreto 311/2022 Ley 40/2015
|
30s |
| 22 | ¿Cuál de las siguientes es una característica de una arquitectura de MICROSERVICIOS frente a una arquitectura MONOLÍTICA? |
En microservicios, todos los servicios comparten la misma base de datos Los microservicios siempre son más rápidos que los monolitos Los microservicios eliminan la complejidad de la red ✓ Despliegue independiente de cada servicio y escalado individual
|
30s |
| 23 | ¿Qué campo de la trama Ethernet contiene el CRC para detección de errores? |
Preámbulo ✓ FCS EtherType Payload
|
30s |
| 24 | En el protocolo TCP, ¿cuántos segmentos comprende el proceso de establecimiento de conexión (handshake)? |
✓ 3 4 1 2
|
30s |
| 25 | ¿Cuál de los siguientes órganos tiene atribuida la potestad de interpretar la Constitución con carácter vinculante para todos los poderes públicos? |
Consejo de Estado Defensor del Pueblo ✓ Tribunal Constitucional Tribunal Supremo
|
30s |
| 26 | ¿Cuántas Comunidades Autónomas forman el Estado Español según la Constitución? |
19 incluyendo las 17 comunidades autónomas más las 2 ciudades autónomas de Ceuta y Melilla ✓ No se especifica un número en la CE; se regula en el Título VIII 17 comunidades autónomas, como se determina taxativamente en el Título VIII de la CE 17 comunidades autónomas más las 2 ciudades autónomas, lo que suma 19 entidades territoriales
|
30s |
| 27 | ¿Cuál es la complejidad temporal del algoritmo Merge Sort en el PEOR caso? |
O(n) O(n²) O(log n) ✓ O(n log n)
|
30s |
| 28 | ¿Qué significa el término 'avocación' en Derecho Administrativo? |
Un funcionario recurre una sanción disciplinaria ante el superior jerárquico competente La delegación de competencias de un órgano superior a uno inferior de forma permanente El Consejo de Estado asume temporalmente funciones jurisdiccionales de control ✓ Un órgano superior asume el conocimiento de un asunto atribuido a un órgano inferior
|
30s |
| 29 | ¿Qué tipo de ataque consiste en que el atacante se sitúa entre dos partes comunicantes interceptando o modificando el tráfico sin que ninguna lo detecte? |
DDoS — Denegación de servicio distribuida desde múltiples orígenes simultáneos Replay attack — reenvío de credenciales capturadas para obtener acceso ilegítimo ✓ Man-in-the-Middle (MitM) SQL Injection — inyección de código malicioso en consultas a bases de datos
|
30s |
| 30 | ¿Qué tipo de diagrama UML representa el estado de un objeto y sus transiciones a lo largo del tiempo? |
Diagrama de casos de uso Diagrama de secuencia Diagrama de clases ✓ Diagrama de estados
|
30s |
| 31 | ¿Cuál es la diferencia clave entre TRUNCATE y DELETE en SQL? |
DELETE siempre es más rápido que TRUNCATE al trabajar registro a registro con índices ✓ TRUNCATE no puede deshacerse con ROLLBACK y no activa triggers en la mayoría de SGBD DELETE elimina la tabla entera junto con su estructura, TRUNCATE solo elimina las filas TRUNCATE puede filtrar filas con una cláusula WHERE igual que lo hace DELETE
|
30s |
| 32 | ¿Qué protocolo permite gestionar dispositivos de red (routers, switches) de forma remota, usando los puertos 161 (consulta) y 162 (traps)? |
RADIUS LDAP ✓ SNMP ICMP
|
30s |
| 33 | ¿Qué estructura de datos utiliza el algoritmo BFS (búsqueda en anchura)? |
Heap binario Pila (LIFO) ✓ Cola (FIFO) Árbol AVL
|
30s |
| 34 | ¿Qué registro DNS se usa para definir los servidores de correo autorizados de un dominio? |
CNAME TXT ✓ MX A
|
30s |
| 35 | ¿Qué protocolo permite a un router IPv6 anunciar prefijos de red a los hosts para que realicen SLAAC? |
✓ ICMPv6 Router Advertisement DHCPv6 — protocolo de configuración dinámica de direcciones específico para IPv6 ARP — protocolo de resolución de direcciones entre la capa IP y la capa de enlace IGMP — protocolo de gestión de grupos multicast en redes IPv4 y redes de área local
|
30s |
| 36 | ¿Qué patrón arquitectónico separa la lógica de presentación, negocio y datos en tres capas bien diferenciadas? |
Peer-to-Peer — arquitectura distribuida donde cada nodo actúa como cliente y servidor Microservicios — arquitectura que divide la aplicación en servicios independientes ✓ MVC (Modelo-Vista-Controlador) Event-Driven — arquitectura basada en la producción y consumo de eventos asíncronos
|
30s |
| 37 | En .NET, ¿qué enfoque de Entity Framework permite diseñar el modelo con clases C# y generar la BD a partir de ellas? |
Database First Schema First Model First ✓ Code First
|
30s |
| 38 | ¿Hasta qué versión de Android las versiones recibieron nombre de postres en inglés en orden alfabético? |
✓ Android 9 (Pie) Android 8 (Oreo) Android 11 (R) Android 12 (S)
|
30s |
| 39 | ¿Cuántas heurísticas de usabilidad definió Jakob Nielsen? |
✓ 10 12 7 8
|
30s |
| 40 | ¿Cuál es la diferencia entre 'git merge' y 'git rebase'? |
✓ merge crea un commit de fusión conservando el historial; rebase reescribe el historial para que sea lineal rebase genera conflictos de integración irresolubles, mientras que merge nunca los genera merge es para ramas locales; rebase solo funciona en repositorios remotos Son operaciones completamente equivalentes, aunque merge es considerado más rápido
|
30s |
| 41 | ¿Qué metodología ágil de desarrollo se organiza en iteraciones fijas de 2 a 4 semanas llamadas 'sprints'? |
XP (Extreme Programming) Crystal ✓ Scrum Kanban
|
30s |
| 42 | ¿Cuáles son los tres niveles de conformidad de las WCAG? |
✓ A, AA y AAA Básico, Intermedio y Avanzado Mínimo, Recomendado y Óptimo 1, 2 y 3
|
30s |
| 43 | ¿Qué concepto del TREBEP se refiere a la disminución temporal del rendimiento funcional por debajo de los mínimos exigibles? |
Absentismo injustificado prolongado sin comunicación ni justificación al superior Suspensión de funciones como consecuencia de la apertura de un expediente disciplinario ✓ Rendimiento insuficiente en el desempeño Excedencia voluntaria solicitada por el funcionario por motivos de interés particular
|
30s |
| 44 | ¿Cuál de los siguientes algoritmos de enrutamiento calcula el árbol de caminos más cortos hacia TODOS los nodos desde una fuente, usando una cola de prioridad? |
✓ Dijkstra Floyd-Warshall Bellman-Ford Kruskal
|
30s |
| 45 | En Linux, ¿cuál de los siguientes sistemas de ficheros es el estándar más habitual en distribuciones modernas? |
✓ ext4 FAT32 NTFS HFS+
|
30s |
| 46 | ¿Qué protocolo de la capa de aplicación usa UDP en el puerto 69 para transferencia de ficheros sin autenticación? |
FTP FTPS SFTP ✓ TFTP
|
30s |
| 47 | La Ley 40/2015 de Régimen Jurídico del Sector Público regula las relaciones entre: |
✓ Las Administraciones Públicas entre sí y el funcionamiento interno de cada una Las empresas privadas contratistas y la Administración en el marco de contratos públicos Los partidos políticos y el Gobierno en el ejercicio de la actividad legislativa Los ciudadanos y las Administraciones Públicas en sus relaciones administrativas
|
30s |
| 48 | ¿Qué anotación de JPA marca una clase Java como entidad persistente que se mapeará a una tabla? |
@Persistent @Repository ✓ @Entity @Table
|
30s |
| 49 | ¿Cuál es el prefijo IPv6 para las direcciones Unique Local Address (ULA), equivalentes a las privadas de IPv4? |
FE80::/10 FF00::/8 ✓ FC00::/7 2000::/3
|
30s |
| 50 | ¿Qué herramienta CASE de modelado es la más utilizada para generar código a partir de diagramas UML? |
SonarQube — plataforma de análisis estático de código para detección de vulnerabilidades ✓ Rational Rose / Enterprise Architect Git — sistema de control de versiones distribuido para gestión del código fuente Jenkins — herramienta de integración continua y entrega continua (CI/CD) de proyectos
|
30s |
| 51 | ¿Cuál de los siguientes protocolos de VPN NO cifra por sí solo y necesita combinarse con IPSec para ser seguro? |
IPSec Tunnel Mode OpenVPN PPTP ✓ L2TP
|
30s |
| 52 | ¿Cuál es el rango de puertos considerados 'bien conocidos' (well-known ports) según IANA? |
49152-65535 ✓ 0-1023 1024-49151 0-65535
|
30s |
| 53 | ¿Qué fase de Métrica V3 es responsable de obtener el Sistema de Información completo y listo para la implantación? |
Planificación de Sistemas de Información (PSI) ✓ Construcción del Sistema de Información (CSI) Análisis del Sistema de Información (ASI) Estudio de Viabilidad del Sistema (EVS)
|
30s |
| 54 | ¿Qué propiedad ACID garantiza que una transacción se trata como una unidad indivisible: o se ejecuta completamente o no se ejecuta? |
✓ Atomicidad Consistencia Durabilidad Aislamiento
|
30s |
| 55 | En el contexto SAN, ¿qué función cumple el HBA (Host Bus Adapter)? |
Cifra el tráfico entre el servidor y la cabina de discos mediante protocolo IPSec Proporciona el sistema de ficheros directamente al servidor a través de la red SAN ✓ Conecta el servidor a la red SAN con una dirección WWN de 64 bits Actúa como switch especializado entre la red IP corporativa y la red de almacenamiento SAN
|
30s |
| 56 | En el contexto de sistemas de ficheros, ¿qué es un 'inode' en Linux? |
Un tipo de enlace simbólico que apunta a otro directorio dentro del árbol de ficheros Un proceso de arranque del sistema responsable de montar particiones al iniciar Linux ✓ Una estructura que almacena los metadatos de un fichero (permisos, propietario, tamaño, bloques de datos) Una partición reservada del disco que contiene el sector de arranque del sistema operativo
|
30s |
| 57 | ¿Cuántas direcciones de host utilizables hay en una subred con máscara /26? |
126 ✓ 62 64 30
|
30s |
| 58 | En JavaScript, ¿qué método del DOM permite seleccionar elementos por clase CSS retornando una HTMLCollection? |
document.querySelectorAll() ✓ document.getElementsByClassName() document.getElementById() document.querySelector()
|
30s |
| 59 | ¿Cuántos píxeles tiene de ancho una imagen Full HD? |
1280 ✓ 1920 2560 3840
|
30s |
| 60 | ¿Cuál es el número de puerto por defecto de DNS? |
161 ✓ 53 123 69
|
30s |
| 61 | ¿Qué protocolo de la capa de aplicación se usa para sincronizar la hora de los sistemas en red, usando el puerto 123? |
✓ NTP TFTP SNMP LDAP
|
30s |
| 62 | ¿Qué operación del álgebra relacional equivale aproximadamente a la cláusula WHERE de SQL? |
✓ Selección (σ) Producto cartesiano (×) Proyección (π) Unión (∪)
|
30s |
| 63 | ¿Cuál de los siguientes tipos de prueba verifica que módulos previamente funcionales siguen funcionando tras un cambio? |
Prueba de integración Prueba de aceptación Prueba unitaria ✓ Prueba de regresión
|
30s |
| 64 | ¿Cuál es la capacidad útil de un RAID 5 formado por 3 discos de 4 TB? |
12 TB 6 TB 4 TB ✓ 8 TB
|
30s |
| 65 | ¿Qué protocolo usa el puerto 443 y proporciona HTTP sobre TLS? |
SSH ✓ HTTPS SMTPS FTPS
|
30s |
| 66 | ¿Qué es un ataque de 'replay' (repetición)? |
✓ Interceptar credenciales válidas y reenviarlas para autenticarse Suplantar la dirección MAC de otro dispositivo para redirigir el tráfico de red Saturar el servidor objetivo con peticiones masivas hasta provocar su caída total Inyectar sentencias SQL maliciosas en campos de entrada para manipular la base de datos
|
30s |
| 67 | La regla mnemotécnica para los recorridos de árboles en inglés 'NLR' (Node-Left-Right) se corresponde con: |
Por niveles (BFS) Postorden ✓ Preorden Inorden
|
30s |
| 68 | En el RGPD, ¿en qué plazo debe notificarse una brecha de seguridad de datos personales a la autoridad de control? |
✓ En el plazo de 72 horas desde que se tuvo conocimiento Inmediatamente en el mismo día, notificando también a los afectados en paralelo Sin plazo definido, cuando sea técnicamente posible evaluar el alcance de la brecha En el plazo de 15 días hábiles, contados desde la detección inicial del incidente
|
30s |
| 69 | ¿Cuál de las siguientes anomalías de transacción es POSIBLE en el nivel READ COMMITTED pero no en REPEATABLE READ? |
✓ Lectura fantasma Escritura perdida Lectura sucia Deadlock
|
30s |
| 70 | ¿Cuál de las siguientes afirmaciones sobre SOAP y REST es CORRECTA? |
REST requiere obligatoriamente XML para el intercambio de datos; SOAP puede usar JSON Ambos protocolos usan exclusivamente HTTP como protocolo de transporte subyacente ✓ SOAP es un protocolo con estándares estrictos; REST es un estilo arquitectónico sin restricciones de formato REST no puede utilizarse sobre HTTPS al no soportar certificados de servidor
|
30s |
| 71 | ¿Cuál es el propósito de un ORM (Object-Relational Mapping)? |
Convertir código fuente Python en código Java equivalente de forma automática Generar diagramas UML de clases a partir del esquema de la base de datos existente ✓ Mapear objetos del lenguaje de programación a tablas relacionales de forma transparente Gestionar la sincronización y replicación entre servidores de bases de datos distribuidas
|
30s |
| 72 | ¿Cuál es el propósito de una PKI (Public Key Infrastructure)? |
Distribuir actualizaciones y parches de seguridad a todos los dispositivos de la red ✓ Proveer un sistema para crear, gestionar y revocar certificados digitales Gestionar y almacenar claves simétricas utilizadas en el cifrado de disco completo Almacenar y verificar contraseñas cifradas de usuarios en sistemas de autenticación
|
30s |
| 73 | En Git, ¿qué comando integra los cambios de una rama en otra reescribiendo el historial para que parezca lineal? |
git cherry-pick ✓ git rebase git stash git merge
|
30s |
| 74 | Según la Ley 39/2015, ¿cuál es el plazo para interponer un recurso de alzada? |
15 días hábiles 6 meses ✓ 1 mes 2 meses
|
30s |
| 75 | ¿Cuál de estas afirmaciones sobre el switch capa 2 es INCORRECTA? |
Filtra el tráfico según la tabla de direcciones MAC aprendidas dinámicamente ✓ Puede interconectar equipos de distintas redes IP sin necesidad de un router Envía cada trama únicamente al puerto de destino correcto, reduciendo las colisiones Opera en la capa de Enlace de datos (capa 2) del modelo OSI de referencia
|
30s |
| 76 | ¿Cuántos principios establece el estándar WCAG (Web Content Accessibility Guidelines) para la accesibilidad web? |
12 ✓ 4 3 7
|
30s |
| 77 | ¿Qué sistema operativo móvil utiliza el lenguaje Swift como principal lenguaje de desarrollo nativo? |
Windows Phone ✓ iOS HarmonyOS Android
|
30s |
| 78 | ¿Qué distribución Linux es conocida por ser la base de Debian y una de las más utilizadas en servidores web? |
✓ Ubuntu CentOS / AlmaLinux openSUSE Fedora
|
30s |
| 79 | ¿Cuál es el proceso con PID 1 en sistemas Linux, responsable de arrancar todos los demás procesos del espacio de usuario? |
kernel bash cron ✓ init / systemd
|
30s |
| 80 | Un ataque de 'fuerza bruta' contra contraseñas se puede mitigar principalmente con: |
Usar HTTP sin cifrado en lugar de HTTPS para reducir la carga computacional del servidor Usar certificados autofirmados en lugar de certificados emitidos por una CA reconocida ✓ Limitar los intentos de autenticación y usar contraseñas largas y complejas Aumentar el ancho de banda del servidor para absorber el volumen de intentos de acceso
|
30s |
TAICord