TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

pildoraslabs2

Por xd4z
#PreguntaOpcionesTiempo
1 ¿Cuál es la principal diferencia entre autenticación y autorización en sistemas de seguridad?
✓ La autenticación verifica QUIÉN eres; la autorización determina QUÉ puedes hacer
La autorización se realiza siempre antes que la autenticación en sistemas seguros
La autenticación usa exclusivamente contraseñas; la autorización usa únicamente biometría
Son conceptos sinónimos e intercambiables en el ámbito de la seguridad informática
30s
2 ¿Cuál de los siguientes comandos de PowerShell lista todos los procesos en ejecución?
tasklist /v
ls -al
ps aux
✓ Get-Process
30s
3 ¿Qué dimensión de seguridad del ENS garantiza que la información solo sea accesible para las entidades autorizadas?
Integridad
Autenticidad
Trazabilidad
✓ Confidencialidad
30s
4 ¿Qué característica diferencia a un lenguaje COMPILADO de uno INTERPRETADO?
✓ El compilado traduce todo el código a lenguaje máquina antes de ejecutarlo
El lenguaje interpretado genera siempre código optimizado y más rápido en ejecución
Los lenguajes compilados son inherentemente más seguros que los interpretados
Los lenguajes interpretados no pueden desplegarse ni ejecutarse en entornos de servidor
30s
5 ¿Cuántas formas normales son necesarias para eliminar dependencias transitivas?
4FN
2FN
1FN
✓ 3FN
30s
6 ¿Qué comando de Git descarta los cambios en el área de trabajo (working directory) de un fichero, restaurando la versión del último commit?
✓ git checkout -- <file> / git restore <file>
git stash — guarda temporalmente los cambios sin confirmarlos en el repositorio
git revert <file> — crea un nuevo commit que deshace los cambios del fichero
git reset HEAD <file> — elimina el fichero del área de staging pero mantiene cambios
30s
7 ¿Cuál de los siguientes algoritmos de hash ya NO se considera seguro y NO debe usarse en sistemas modernos?
✓ MD5
SHA-256
BLAKE2
SHA-3
30s
8 ¿Cuántas direcciones host utilizables ofrece una red de clase C con máscara de subred por defecto?
256
126
510
✓ 254
30s
9 Según la Ley 19/2013 de Transparencia, ¿cuál es el plazo máximo para resolver una solicitud de acceso a información pública?
20 días hábiles
15 días hábiles
3 meses
✓ 1 mes
30s
10 ¿En qué artículo de la Constitución Española se regulan los estados de alarma, excepción y sitio?
Art. 86
Art. 87
Art. 99
✓ Art. 116
30s
11 ¿Cuántos bits compone la dirección WWN usada en redes SAN con Fibre Channel?
128
32
48
✓ 64
30s
12 ¿Cuántos bits de dirección utiliza SCSI para identificar dispositivos en su bus?
48 bits MAC
64 bits WWN
16 bits
✓ 7 bits
30s
13 ¿Qué plataforma de la AGE permite a los ciudadanos identificarse electrónicamente usando un PIN de corta duración?
Cl@ve Permanente
AutoFirma
✓ Cl@ve PIN
VALIDe
30s
14 En IEEE 754 de doble precisión (64 bits), ¿cuál es el valor del bias del exponente?
255
✓ 1023
127
511
30s
15 ¿Qué tipo de cifrado usa una ÚNICA clave compartida tanto para cifrar como para descifrar?
Cifrado de curva elíptica
Cifrado asimétrico
Cifrado hash
✓ Cifrado simétrico
30s
16 Si una tabla en 1FN tiene clave primaria compuesta por dos columnas, y un atributo no clave depende SOLO de una de ellas, ¿qué forma normal se viola?
4FN
3FN
1FN
✓ 2FN
30s
17 ¿Qué tipo de memoria cache está más cerca del núcleo del procesador y es la de menor tamaño y mayor velocidad?
RAM DRAM
✓ Caché L1
Caché L2
Caché L3
30s
18 ¿Cuál de los siguientes códigos de estado HTTP indica que el recurso ha sido movido PERMANENTEMENTE a otra URL?
307
✓ 301
303
302
30s
19 ¿Cuál es la salida de la expresión '5 ^ 3' en Java?
125
15
✓ 6
8
30s
20 En Git, ¿qué comando copia un commit específico de una rama a otra sin fusionar todas las diferencias?
git rebase
✓ git cherry-pick
git merge
git stash
30s
21 El ENS (Esquema Nacional de Seguridad) se regula mediante:
Ley Orgánica 3/2018 (LOPDGDD)
Ley 39/2015
✓ Real Decreto 311/2022
Ley 40/2015
30s
22 ¿Cuál de las siguientes es una característica de una arquitectura de MICROSERVICIOS frente a una arquitectura MONOLÍTICA?
En microservicios, todos los servicios comparten la misma base de datos
Los microservicios siempre son más rápidos que los monolitos
Los microservicios eliminan la complejidad de la red
✓ Despliegue independiente de cada servicio y escalado individual
30s
23 ¿Qué campo de la trama Ethernet contiene el CRC para detección de errores?
Preámbulo
✓ FCS
EtherType
Payload
30s
24 En el protocolo TCP, ¿cuántos segmentos comprende el proceso de establecimiento de conexión (handshake)?
✓ 3
4
1
2
30s
25 ¿Cuál de los siguientes órganos tiene atribuida la potestad de interpretar la Constitución con carácter vinculante para todos los poderes públicos?
Consejo de Estado
Defensor del Pueblo
✓ Tribunal Constitucional
Tribunal Supremo
30s
26 ¿Cuántas Comunidades Autónomas forman el Estado Español según la Constitución?
19 incluyendo las 17 comunidades autónomas más las 2 ciudades autónomas de Ceuta y Melilla
✓ No se especifica un número en la CE; se regula en el Título VIII
17 comunidades autónomas, como se determina taxativamente en el Título VIII de la CE
17 comunidades autónomas más las 2 ciudades autónomas, lo que suma 19 entidades territoriales
30s
27 ¿Cuál es la complejidad temporal del algoritmo Merge Sort en el PEOR caso?
O(n)
O(n²)
O(log n)
✓ O(n log n)
30s
28 ¿Qué significa el término 'avocación' en Derecho Administrativo?
Un funcionario recurre una sanción disciplinaria ante el superior jerárquico competente
La delegación de competencias de un órgano superior a uno inferior de forma permanente
El Consejo de Estado asume temporalmente funciones jurisdiccionales de control
✓ Un órgano superior asume el conocimiento de un asunto atribuido a un órgano inferior
30s
29 ¿Qué tipo de ataque consiste en que el atacante se sitúa entre dos partes comunicantes interceptando o modificando el tráfico sin que ninguna lo detecte?
DDoS — Denegación de servicio distribuida desde múltiples orígenes simultáneos
Replay attack — reenvío de credenciales capturadas para obtener acceso ilegítimo
✓ Man-in-the-Middle (MitM)
SQL Injection — inyección de código malicioso en consultas a bases de datos
30s
30 ¿Qué tipo de diagrama UML representa el estado de un objeto y sus transiciones a lo largo del tiempo?
Diagrama de casos de uso
Diagrama de secuencia
Diagrama de clases
✓ Diagrama de estados
30s
31 ¿Cuál es la diferencia clave entre TRUNCATE y DELETE en SQL?
DELETE siempre es más rápido que TRUNCATE al trabajar registro a registro con índices
✓ TRUNCATE no puede deshacerse con ROLLBACK y no activa triggers en la mayoría de SGBD
DELETE elimina la tabla entera junto con su estructura, TRUNCATE solo elimina las filas
TRUNCATE puede filtrar filas con una cláusula WHERE igual que lo hace DELETE
30s
32 ¿Qué protocolo permite gestionar dispositivos de red (routers, switches) de forma remota, usando los puertos 161 (consulta) y 162 (traps)?
RADIUS
LDAP
✓ SNMP
ICMP
30s
33 ¿Qué estructura de datos utiliza el algoritmo BFS (búsqueda en anchura)?
Heap binario
Pila (LIFO)
✓ Cola (FIFO)
Árbol AVL
30s
34 ¿Qué registro DNS se usa para definir los servidores de correo autorizados de un dominio?
CNAME
TXT
✓ MX
A
30s
35 ¿Qué protocolo permite a un router IPv6 anunciar prefijos de red a los hosts para que realicen SLAAC?
✓ ICMPv6 Router Advertisement
DHCPv6 — protocolo de configuración dinámica de direcciones específico para IPv6
ARP — protocolo de resolución de direcciones entre la capa IP y la capa de enlace
IGMP — protocolo de gestión de grupos multicast en redes IPv4 y redes de área local
30s
36 ¿Qué patrón arquitectónico separa la lógica de presentación, negocio y datos en tres capas bien diferenciadas?
Peer-to-Peer — arquitectura distribuida donde cada nodo actúa como cliente y servidor
Microservicios — arquitectura que divide la aplicación en servicios independientes
✓ MVC (Modelo-Vista-Controlador)
Event-Driven — arquitectura basada en la producción y consumo de eventos asíncronos
30s
37 En .NET, ¿qué enfoque de Entity Framework permite diseñar el modelo con clases C# y generar la BD a partir de ellas?
Database First
Schema First
Model First
✓ Code First
30s
38 ¿Hasta qué versión de Android las versiones recibieron nombre de postres en inglés en orden alfabético?
✓ Android 9 (Pie)
Android 8 (Oreo)
Android 11 (R)
Android 12 (S)
30s
39 ¿Cuántas heurísticas de usabilidad definió Jakob Nielsen?
✓ 10
12
7
8
30s
40 ¿Cuál es la diferencia entre 'git merge' y 'git rebase'?
✓ merge crea un commit de fusión conservando el historial; rebase reescribe el historial para que sea lineal
rebase genera conflictos de integración irresolubles, mientras que merge nunca los genera
merge es para ramas locales; rebase solo funciona en repositorios remotos
Son operaciones completamente equivalentes, aunque merge es considerado más rápido
30s
41 ¿Qué metodología ágil de desarrollo se organiza en iteraciones fijas de 2 a 4 semanas llamadas 'sprints'?
XP (Extreme Programming)
Crystal
✓ Scrum
Kanban
30s
42 ¿Cuáles son los tres niveles de conformidad de las WCAG?
✓ A, AA y AAA
Básico, Intermedio y Avanzado
Mínimo, Recomendado y Óptimo
1, 2 y 3
30s
43 ¿Qué concepto del TREBEP se refiere a la disminución temporal del rendimiento funcional por debajo de los mínimos exigibles?
Absentismo injustificado prolongado sin comunicación ni justificación al superior
Suspensión de funciones como consecuencia de la apertura de un expediente disciplinario
✓ Rendimiento insuficiente en el desempeño
Excedencia voluntaria solicitada por el funcionario por motivos de interés particular
30s
44 ¿Cuál de los siguientes algoritmos de enrutamiento calcula el árbol de caminos más cortos hacia TODOS los nodos desde una fuente, usando una cola de prioridad?
✓ Dijkstra
Floyd-Warshall
Bellman-Ford
Kruskal
30s
45 En Linux, ¿cuál de los siguientes sistemas de ficheros es el estándar más habitual en distribuciones modernas?
✓ ext4
FAT32
NTFS
HFS+
30s
46 ¿Qué protocolo de la capa de aplicación usa UDP en el puerto 69 para transferencia de ficheros sin autenticación?
FTP
FTPS
SFTP
✓ TFTP
30s
47 La Ley 40/2015 de Régimen Jurídico del Sector Público regula las relaciones entre:
✓ Las Administraciones Públicas entre sí y el funcionamiento interno de cada una
Las empresas privadas contratistas y la Administración en el marco de contratos públicos
Los partidos políticos y el Gobierno en el ejercicio de la actividad legislativa
Los ciudadanos y las Administraciones Públicas en sus relaciones administrativas
30s
48 ¿Qué anotación de JPA marca una clase Java como entidad persistente que se mapeará a una tabla?
@Persistent
@Repository
✓ @Entity
@Table
30s
49 ¿Cuál es el prefijo IPv6 para las direcciones Unique Local Address (ULA), equivalentes a las privadas de IPv4?
FE80::/10
FF00::/8
✓ FC00::/7
2000::/3
30s
50 ¿Qué herramienta CASE de modelado es la más utilizada para generar código a partir de diagramas UML?
SonarQube — plataforma de análisis estático de código para detección de vulnerabilidades
✓ Rational Rose / Enterprise Architect
Git — sistema de control de versiones distribuido para gestión del código fuente
Jenkins — herramienta de integración continua y entrega continua (CI/CD) de proyectos
30s
51 ¿Cuál de los siguientes protocolos de VPN NO cifra por sí solo y necesita combinarse con IPSec para ser seguro?
IPSec Tunnel Mode
OpenVPN
PPTP
✓ L2TP
30s
52 ¿Cuál es el rango de puertos considerados 'bien conocidos' (well-known ports) según IANA?
49152-65535
✓ 0-1023
1024-49151
0-65535
30s
53 ¿Qué fase de Métrica V3 es responsable de obtener el Sistema de Información completo y listo para la implantación?
Planificación de Sistemas de Información (PSI)
✓ Construcción del Sistema de Información (CSI)
Análisis del Sistema de Información (ASI)
Estudio de Viabilidad del Sistema (EVS)
30s
54 ¿Qué propiedad ACID garantiza que una transacción se trata como una unidad indivisible: o se ejecuta completamente o no se ejecuta?
✓ Atomicidad
Consistencia
Durabilidad
Aislamiento
30s
55 En el contexto SAN, ¿qué función cumple el HBA (Host Bus Adapter)?
Cifra el tráfico entre el servidor y la cabina de discos mediante protocolo IPSec
Proporciona el sistema de ficheros directamente al servidor a través de la red SAN
✓ Conecta el servidor a la red SAN con una dirección WWN de 64 bits
Actúa como switch especializado entre la red IP corporativa y la red de almacenamiento SAN
30s
56 En el contexto de sistemas de ficheros, ¿qué es un 'inode' en Linux?
Un tipo de enlace simbólico que apunta a otro directorio dentro del árbol de ficheros
Un proceso de arranque del sistema responsable de montar particiones al iniciar Linux
✓ Una estructura que almacena los metadatos de un fichero (permisos, propietario, tamaño, bloques de datos)
Una partición reservada del disco que contiene el sector de arranque del sistema operativo
30s
57 ¿Cuántas direcciones de host utilizables hay en una subred con máscara /26?
126
✓ 62
64
30
30s
58 En JavaScript, ¿qué método del DOM permite seleccionar elementos por clase CSS retornando una HTMLCollection?
document.querySelectorAll()
✓ document.getElementsByClassName()
document.getElementById()
document.querySelector()
30s
59 ¿Cuántos píxeles tiene de ancho una imagen Full HD?
1280
✓ 1920
2560
3840
30s
60 ¿Cuál es el número de puerto por defecto de DNS?
161
✓ 53
123
69
30s
61 ¿Qué protocolo de la capa de aplicación se usa para sincronizar la hora de los sistemas en red, usando el puerto 123?
✓ NTP
TFTP
SNMP
LDAP
30s
62 ¿Qué operación del álgebra relacional equivale aproximadamente a la cláusula WHERE de SQL?
✓ Selección (σ)
Producto cartesiano (×)
Proyección (π)
Unión (∪)
30s
63 ¿Cuál de los siguientes tipos de prueba verifica que módulos previamente funcionales siguen funcionando tras un cambio?
Prueba de integración
Prueba de aceptación
Prueba unitaria
✓ Prueba de regresión
30s
64 ¿Cuál es la capacidad útil de un RAID 5 formado por 3 discos de 4 TB?
12 TB
6 TB
4 TB
✓ 8 TB
30s
65 ¿Qué protocolo usa el puerto 443 y proporciona HTTP sobre TLS?
SSH
✓ HTTPS
SMTPS
FTPS
30s
66 ¿Qué es un ataque de 'replay' (repetición)?
✓ Interceptar credenciales válidas y reenviarlas para autenticarse
Suplantar la dirección MAC de otro dispositivo para redirigir el tráfico de red
Saturar el servidor objetivo con peticiones masivas hasta provocar su caída total
Inyectar sentencias SQL maliciosas en campos de entrada para manipular la base de datos
30s
67 La regla mnemotécnica para los recorridos de árboles en inglés 'NLR' (Node-Left-Right) se corresponde con:
Por niveles (BFS)
Postorden
✓ Preorden
Inorden
30s
68 En el RGPD, ¿en qué plazo debe notificarse una brecha de seguridad de datos personales a la autoridad de control?
✓ En el plazo de 72 horas desde que se tuvo conocimiento
Inmediatamente en el mismo día, notificando también a los afectados en paralelo
Sin plazo definido, cuando sea técnicamente posible evaluar el alcance de la brecha
En el plazo de 15 días hábiles, contados desde la detección inicial del incidente
30s
69 ¿Cuál de las siguientes anomalías de transacción es POSIBLE en el nivel READ COMMITTED pero no en REPEATABLE READ?
✓ Lectura fantasma
Escritura perdida
Lectura sucia
Deadlock
30s
70 ¿Cuál de las siguientes afirmaciones sobre SOAP y REST es CORRECTA?
REST requiere obligatoriamente XML para el intercambio de datos; SOAP puede usar JSON
Ambos protocolos usan exclusivamente HTTP como protocolo de transporte subyacente
✓ SOAP es un protocolo con estándares estrictos; REST es un estilo arquitectónico sin restricciones de formato
REST no puede utilizarse sobre HTTPS al no soportar certificados de servidor
30s
71 ¿Cuál es el propósito de un ORM (Object-Relational Mapping)?
Convertir código fuente Python en código Java equivalente de forma automática
Generar diagramas UML de clases a partir del esquema de la base de datos existente
✓ Mapear objetos del lenguaje de programación a tablas relacionales de forma transparente
Gestionar la sincronización y replicación entre servidores de bases de datos distribuidas
30s
72 ¿Cuál es el propósito de una PKI (Public Key Infrastructure)?
Distribuir actualizaciones y parches de seguridad a todos los dispositivos de la red
✓ Proveer un sistema para crear, gestionar y revocar certificados digitales
Gestionar y almacenar claves simétricas utilizadas en el cifrado de disco completo
Almacenar y verificar contraseñas cifradas de usuarios en sistemas de autenticación
30s
73 En Git, ¿qué comando integra los cambios de una rama en otra reescribiendo el historial para que parezca lineal?
git cherry-pick
✓ git rebase
git stash
git merge
30s
74 Según la Ley 39/2015, ¿cuál es el plazo para interponer un recurso de alzada?
15 días hábiles
6 meses
✓ 1 mes
2 meses
30s
75 ¿Cuál de estas afirmaciones sobre el switch capa 2 es INCORRECTA?
Filtra el tráfico según la tabla de direcciones MAC aprendidas dinámicamente
✓ Puede interconectar equipos de distintas redes IP sin necesidad de un router
Envía cada trama únicamente al puerto de destino correcto, reduciendo las colisiones
Opera en la capa de Enlace de datos (capa 2) del modelo OSI de referencia
30s
76 ¿Cuántos principios establece el estándar WCAG (Web Content Accessibility Guidelines) para la accesibilidad web?
12
✓ 4
3
7
30s
77 ¿Qué sistema operativo móvil utiliza el lenguaje Swift como principal lenguaje de desarrollo nativo?
Windows Phone
✓ iOS
HarmonyOS
Android
30s
78 ¿Qué distribución Linux es conocida por ser la base de Debian y una de las más utilizadas en servidores web?
✓ Ubuntu
CentOS / AlmaLinux
openSUSE
Fedora
30s
79 ¿Cuál es el proceso con PID 1 en sistemas Linux, responsable de arrancar todos los demás procesos del espacio de usuario?
kernel
bash
cron
✓ init / systemd
30s
80 Un ataque de 'fuerza bruta' contra contraseñas se puede mitigar principalmente con:
Usar HTTP sin cifrado en lugar de HTTPS para reducir la carga computacional del servidor
Usar certificados autofirmados en lugar de certificados emitidos por una CA reconocida
✓ Limitar los intentos de autenticación y usar contraseñas largas y complejas
Aumentar el ancho de banda del servidor para absorber el volumen de intentos de acceso
30s