Oposiciones

Accesibilidad, usabilidad y seguridad en el desarrollo

Responde todas las preguntas y envía el test para ver tus resultados

0 / 30 respondidas
Pregunta 1

Según las WCAG 2.1, ¿cuál es el nivel mínimo de contraste (ratio) para texto de tamaño normal (menor de 18 puntos) según el criterio 1.4.3 (Contraste mínimo)?

  • A3:1
  • B4.5:1
  • C7:1
  • D2:1
Pregunta 2

¿Qué significa la sigla WCAG?

  • AWeb Content Accessibility Guidelines
  • BWeb Content Access Guidelines
  • CWorld Content Accessibility Guidelines
  • DWeb Content Accessibility Group
Pregunta 3

Según el RD 1112/2018 de accesibilidad web, ¿qué plazo tenían las webs del sector público para adaptarse a los requisitos de accesibilidad?

  • A31 de diciembre de 2019
  • B31 de diciembre de 2020
  • C31 de diciembre de 2021
  • D31 de diciembre de 2022
Pregunta 4

¿Cuál de las siguientes NO es una heurística de Nielsen para usabilidad?

  • AVisibilidad del estado del sistema
  • BLibertad y control del usuario
  • CPrevención de errores
  • DUso de colores brillantes
Pregunta 5

En el contexto de OWASP Top 10, ¿qué tipo de ataque se produce cuando un atacante envía datos maliciosos como parte de un comando o consulta?

  • ACross-Site Scripting (XSS)
  • BCross-Site Request Forgery (CSRF)
  • CInyección
  • DExposición de datos sensibles
Pregunta 6

¿Qué técnica de seguridad previene principalmente los ataques de Cross-Site Scripting (XSS)?

  • AUso de HTTPS
  • BAutenticación de dos factores
  • CValidación de entrada y escapado de salida
  • DCifrado de base de datos
Pregunta 7

En el contexto de HTTPS, ¿qué garantiza el certificado digital?

  • ALa velocidad de la conexión
  • BLa identidad del servidor y el cifrado de la comunicación
  • CLa protección contra virus
  • DLa validación de la entrada del usuario
Pregunta 8

¿Cuál de los siguientes es un tipo de prueba de seguridad que analiza el código fuente en busca de vulnerabilidades?

  • ADAST
  • BPenetration testing
  • CSAST
  • DFuzzing
Pregunta 9

Según WCAG 2.1, ¿qué principio trata de que la información y los componentes de la interfaz deben ser presentados de forma que los usuarios puedan percibirlos?

  • APerceptible
  • BOperable
  • CComprensible
  • DRobusto
Pregunta 10

¿Qué técnica es más efectiva para prevenir ataques de inyección SQL?

  • AAlmacenar las contraseñas en texto plano
  • BDeshabilitar JavaScript
  • CLimitar el tamaño de las entradas
  • DUsar sentencias preparadas (prepared statements) o consultas parametrizadas
Pregunta 11

Según el RD 1112/2018, ¿qué nivel de conformidad de las WCAG 2.1 se exige para las webs del sector público?

  • ANivel A
  • BNivel AA
  • CNivel AAA
  • DNivel A y AA
Pregunta 12

¿Cuál de las siguientes es una heurística de Nielsen relacionada con ayudar a los usuarios a reconocer, diagnosticar y recuperarse de errores?

  • AReconocimiento antes que recuerdo
  • BFlexibilidad y eficiencia de uso
  • CAyuda y documentación
  • DControl y libertad del usuario
Pregunta 13

En el contexto de OWASP Top 10, ¿qué significa CSRF?

  • ACross-Site Scripting Forgery
  • BClient-Side Request Forgery
  • CCross-Site Remote Forgery
  • DCross-Site Request Forgery
Pregunta 14

¿Qué header HTTP se utiliza para proteger contra ataques XSS al indicar al navegador que no ejecute scripts en línea?

  • AContent-Security-Policy
  • BX-Frame-Options
  • CX-XSS-Protection
  • DStrict-Transport-Security
Pregunta 15

Según WCAG 2.1, ¿cuál de los siguientes es un criterio de éxito para la navegación por teclado (nivel A)?

  • ATodo contenido debe ser operable a través de un teclado
  • BSolo los formularios deben ser accesibles por teclado
  • CNo se requiere navegación por teclado
  • DSolo los enlaces deben ser accesibles por teclado
Pregunta 16

¿Qué protocolo utiliza HTTPS para cifrar la comunicación?

  • ASSL
  • BTLS
  • CFTP
  • DHTTP/2
Pregunta 17

¿Cuál de los siguientes es un ejemplo de validación de entrada para prevenir ataques?

  • AAceptar solo caracteres alfanuméricos en un campo de nombre
  • BMostrar todos los errores de validación al final del formulario
  • CPermitir la subida de cualquier tipo de archivo
  • DNo validar entradas para mejorar la experiencia de usuario
Pregunta 18

En gestión de sesiones, ¿qué práctica ayuda a prevenir el secuestro de sesión?

  • AUsar cookies persistentes
  • BRegenerar el ID de sesión después del login
  • CAlmacenar el ID de sesión en la URL
  • DUsar sesiones de duración ilimitada
Pregunta 19

¿Qué técnica de pruebas de seguridad ejecuta la aplicación para encontrar vulnerabilidades desde fuera?

  • ASAST
  • BCode review
  • CDAST
  • DAnálisis estático
Pregunta 20

Según WCAG 2.1, ¿qué proporcionan las técnicas ARIA?

  • AMejoran el rendimiento de la página
  • BReemplazan el HTML estándar
  • CSolo son útiles para navegadores antiguos
  • DAñaden semántica y accesibilidad a contenido dinámico
Pregunta 21

Según el RD 1112/2018, ¿qué debe incluir la declaración de accesibilidad?

  • ASolo el nivel de conformidad alcanzado
  • BUn enlace al formulario de quejas
  • CEl nombre del desarrollador
  • DLa fecha de creación de la web
Pregunta 22

¿Cuál de las siguientes es una heurística de Nielsen que sugiere que el sistema debe informar al usuario sobre lo que está ocurriendo mediante feedback apropiado?

  • AVisibilidad del estado del sistema
  • BConsistencia y estándares
  • CPrevención de errores
  • DFlexibilidad y eficiencia de uso
Pregunta 23

En OWASP Top 10, ¿qué categoría se refiere a la exposición de datos sensibles?

  • AInyección
  • BAutenticación rota
  • CConfiguración de seguridad incorrecta
  • DExposición de datos sensibles
Pregunta 24

¿Qué tipo de ataque XSS almacena el script malicioso en el servidor para ser servido a otros usuarios?

  • AXSS reflejado
  • BXSS basado en DOM
  • CXSS almacenado
  • DXSS mutante
Pregunta 25

¿Qué función de PHP es vulnerable a inyección SQL si no se usa correctamente?

  • Ahtmlspecialchars()
  • Bmysqli_real_escape_string()
  • Cpassword_hash()
  • Dmysqli_query() sin parametrizar
Pregunta 26

¿Qué header HTTP se utiliza para prevenir ataques de clickjacking?

  • AX-Content-Type-Options
  • BContent-Security-Policy
  • CReferrer-Policy
  • DX-Frame-Options
Pregunta 27

Según WCAG 2.1, ¿qué criterio de éxito exige que los controles de formulario tengan etiquetas asociadas?

  • A1.3.1 Información y relaciones
  • B2.4.6 Encabezados y etiquetas
  • C4.1.2 Nombre, función, valor
  • D3.3.2 Etiquetas o instrucciones
Pregunta 28

En usabilidad, ¿qué heurística se refiere a que los usuarios no deberían tener que recordar información de una parte del sistema a otra?

  • AReconocimiento antes que recuerdo
  • BFlexibilidad y eficiencia de uso
  • CEstética y diseño minimalista
  • DControl y libertad del usuario
Pregunta 29

¿Qué método es efectivo para prevenir CSRF?

  • AUsar tokens CSRF únicos en formularios
  • BAlmacenar datos sensibles en cookies
  • CDeshabilitar cookies
  • DUsar solo GET para acciones importantes
Pregunta 30

¿Qué tipo de prueba de seguridad requiere acceso al código fuente?

  • ADAST
  • BPenetration testing
  • CFuzzing
  • DSAST
0 / 30 respondidas