popurri 4
|
|
Título del Test:
![]() popurri 4 Descripción: popurri 4 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Indique la respuesta INCORRECTA. Según la Constitución Española de 1978. El Congreso se compone de un mínimo de 300 y un máximo de 400 Diputados, elegidos por sufragio universal, libre, igual, directo, secreto y personal, en los términos que establezca la ley. Los miembros de las Cortes Generales no estarán ligados por mandato imperativo. Nadie podrá ser miembro de las dos Cámaras simultáneamente, y puede acumular el acta de una Asamblea de Comunidad Autónoma con la de miembro del Senado. El Senado es la Cámara de representación territorial de las Cortes Generales. Según el tenor literal del artículo 49 de la Constitución Española de 1978: Se atenderán particularmente las necesidades específicas de las mujeres y las menores con discapacidad. Los poderes públicos impulsarán las políticas que garanticen la plena autonomía y la inclusión personal de las personas con discapacidad, en entornos universalmente accesibles. Los poderes públicos fomentarán la creación de organizaciones que defiendan los intereses de las personas con discapacidad, en los términos que la ley establezca. Las personas con discapacidad ejercen los derechos previstos en este Título en condiciones de libertad e igualdad reales y efectivas. Según el Real Decreto 1125/2024, ¿Qué es el CETIC?. Comité Estatal sobre Tecnologías de la Información y las Comunicaciones de la Administración del Estado. Consejo de Evaluación sobre Tecnologías de la Información y las Comunicaciones de la Administración del Estado. Comisión de Estrategia sobre Tecnologías de la Información y las Comunicaciones de la Administración del Estado. Comité Ejecutivo sobre Tecnologías de la Información y las Comunicaciones de la Administración del Estado. Cuando se hayan obtenido datos personales de un interesado, ¿quién debe proporcionarle la información necesaria para garantizar un tratamiento de datos leal y transparente, de acuerdo con el Reglamento (UE) 2016/679, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales?. El encargado del tratamiento. El responsable del tratamiento. El responsable del tratamiento si han sido obtenidos de forma directa por el interesado; el encargado de tratamiento si no han sido obtenidos de forma directa por el interesado. El encargado del tratamiento si han sido obtenidos de forma directa por el interesado; el responsable de tratamiento si no han sido obtenidos de forma directa por el interesado. ¿Cuál de los siguientes es un requisito mínimo de seguridad?. Actualización de sistemas e infraestructuras críticas. Registro de procedimientos de prevención de incidentes. Adquisición de elementos críticos de seguridad perimetral. Protección de la información almacenada y en tránsito. Cuántas posibles combinaciones existen en un octeto. 255. 256. 192. 254. ¿Qué tipo de kernel posee Windows 11?. Monolítico. Modular. Híbrido. Microkernel. operaciones básicas de una pila (stack). Push. Pop. Peek / Top. isEmpty. isFull. Size. factores de forma de las tarjetas SIM. 1FF. 2FF. 3FF. 4FF. ¿Cuántos pines tiene un conector USB-C?. 12. 24. 20. 9. Según MÉTRICAv3, en relación a los diagramas de clase, ¿qué afirmación de las siguientes es correcta?. Las clases abstractas son instanciables, salvo en sus descendientes. Una clase abstracta es una clase que no puede existir en la realidad, pero es útil conceptualmente para el diseño del modelo orientado a objetos. Las clases abstractas pueden ser un depósito de métodos y atributos para ser compartidos por superclases de nivel superior. Las clases abstractas están asociadas con una interfaz que les permita tener relaciones de asociación uno a muchos con el resto de clases. En una base de datos relacional, se desea permitir operaciones UPDATE sobre una vista compleja que contiene agrupaciones y joins, ya que dicha vista no es actualizable automáticamente. ¿Qué tipo de disparador debe utilizarse para definir manualmente el comportamiento de la actualización?. a) BEFORE UPDATE. b) AFTER UPDATE. c) INSTEAD OF UPDATE. d) FOR EACH UPDATE. En el lenguaje Java, cuando se pasa un objeto como argumento a un método, ¿qué ocurre en términos de gestión de memoria?. Se copia completamente el objeto en el heap para el método receptor. Se pasa una copia de la referencia al objeto almacenado en el heap. Se pasa la dirección física del objeto en memoria estática. Se crea un nuevo objeto independiente con los mismos valores en el stack. En uno de los módulos desarrollados en Jakarta EE, se utiliza JPA para mapear la entidad Reserva. ¿Qué anotación se utiliza obligatoriamente para definir el atributo que actúa como clave primaria de la tabla?. @PK. @EntityId. @Id. @EntityPK. Si en .NET se necesita realizar una consulta compleja al modelo de objetos utilizando sintaxis declarativa directamente en C#. ¿Qué tecnología nativa utilizarán?. Hibernate. ADO.NET. Entity Framework Object. LINQ. Dentro de la arquitectura Jakarta EE del módulo de reservas, ¿qué tipo de componente es el responsable de interceptar las peticiones HTTP del cliente y enviar las respuestas de vuelta en un patrón Front Controller?. Contenedor EJB. EntityManager. Servlet. JNDI. ¿Qué es Dart?. Gestor de base de datos relacionales utilizado en entornos mainframe. IDE para construcción de APIs ligeras basadas en SOAP y WSDL. Framework de desarrollo web para Java que facilita la creación de microservicios. Lenguaje de programación de código abierto desarrollado por Google. ¿Cuál de los siguientes lenguajes permite fall-through en switch de forma natural?. C++. Java. C#. JavaScript. ¿Cuál es el objetivo principal del ataque ARP Spoofing?. Denegar el acceso a un servidor web. Asociar una IP falsa a una MAC legítima para interceptar tráfico. Cambiar la contraseña de un router para capturar tráfico. Redirigir tráfico DNS a un dominio malicioso. Un usuario intenta acceder a un servicio de streaming bloqueado geográficamente utilizando una VPN. Sin embargo, el servicio detecta y bloquea igualmente el acceso. ¿Cuál es la causa más probable a nivel de red?. La VPN no cifra correctamente el tráfico HTTPS, permitiendo inspección del contenido. El proveedor del servicio ha identificado y bloqueado las direcciones IP asociadas al servidor VPN. La VPN redirige automáticamente el tráfico a servidores DNS locales del país bloqueado. El protocolo VPN desactiva el enrutamiento NAT cuando detecta streaming de vídeo. Rangos de puertos bien conocidos de TCP y UDP. 0 - 1024. 0 - 1023. 1 - 1024. 1 - 1023. Definir la resolución local de nombres. /var/run/resolv.dns. /etc/hosts. /bin/hostname. /usr/lib/arp. Comando para cerrar sesión root sin apagar el servidor. close. exit. bye. quit. Une. BASET. BASEF. BASE- ER. BASE- LR. BASE- LX. BASE- LRM. BASE- SR. En un switch CISCO Catalyst ¿qué comando se utiliza para obtener información sobre las VLAN configuradas, su estado y los puertos en los que está cada una de ellas?. list vlan config. info vlan all. show vlan brief. view vlan status. Con systemctl, cómo se indica que arranque el agente cada vez que el equipo se enciende. systemctl start apache2. systemctl actívate apache2. systemctl enable apache2. systemctl init apache2. ¿Qué archivo debería editar para poder ejecutar comandos con permisos en nombre del root?. /etc/sudoers. /var/passwd. /var/sudoers. /etc/passwd. |





