B2-T1 Informática básica.elementos constitutivos de un sistema de información. Arquitectura de ordenadores. Componentes internos Flashcards

(556 cards)

1
Q

Que significan las siglas ETL ?

A

ETL: Extracción, Transformación y carga (Load))

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Para que sirve la herramienta/utilidad Kettle ? (nota: kettle viene de una suite mas grande de java llamada Pentaho)

A

Kettle permite ejecutar ETL de forma ordenada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Continua la serie… bit, byte, kilo, Mega…..

A

…. Giga, Tera, Peta, Exa, Zeta, Yotta, Ronna, Quetta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Continua la serie… kikibyte, Mebibyte….

A

….Gigibyte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cuantos bits tiene 1KB segun el sistema internacional y segun el ISO-IEC 8000-13 ?

A

El sistema internacional va en base 10, por lo que 1 KB son 1000 bytes (10 elevado a 3)

El ISO-IEC 8000-13 va en base 2, por lo que tiene 1024 bytes (2 elevado a 10)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qué es un crumb?

A

Un sistema de 2 bits

Remeber…crumb, nibble…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que es un nibble?

A

Un nibble es una unidad de información en la arquitectura de computadoras que equivale a 4 bits. Esto significa que un nibble puede representar 16 valores posibles (2^4 = 16). Es la mitad de un byte, que consta de 8 bits.

El término “nibble” proviene del verbo inglés “to nibble”, que significa “mordisquear”, y se utiliza en contextos de transmisión y almacenamiento de datos. En los primeros microprocesadores y calculadoras de bolsillo, se utilizaban arquitecturas basadas en nibbles

NOTA: crumb, 2 bits, nibble, 4 bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que es BCD?

A

Es un estándar para representar números decimales en el sistema binario en secuencias de 4 bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

En secuencias de cuantos bits se representan los numeros en BCD?

A

En secuencias de 4 bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

En BCD, como representaríamos el numero binario 1100?

A

El 1100 sería el numero 12. Como en BCD solo tenemos del 0 al 9, tendriamos que descomponer el numero 12 en dos digitos, el 1 por un lado, y el 2 por el otro.

Por tanto la respuesta sería:

0001 0010 »_space;> este sería el numero 1100 , osea el 12, en el sistema BCD (1 grupo 1, 2 grupo 2)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como se haria el numero 5 en codigo aiken?

A

1011

nota: recordemos que en binario los pesos son 8421… en aiken sería 2421

Por qué es 1011 y no 0101 por ejemplo, que tambien suma 5? Porque los bits de la izquierda tienen mas peso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cual es el sistema de pesos del codigo aiken?

A

2421

(a diferencia del binario, que es 8421)

y OJO, que los bits de la derecha tienen mas peso, por lo que el numero 4 se representa asi:

1010 y no asi 0100

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Como se representa el numero 5 con exceso a 3?

A

1000

nota: es muy simple, si nos piden el numero 5 con exceso a 3, sumamos 3 a lo nos que piden, por lo que seria 5+3 = 8. Representamos el numero 8 por tanto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cuantos simbolos se pueden representar con el codigo base 64? (T)

A

64 :)

A-Z
a-z
+
/

nota: el = NO es un caracter de base 64, ojo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Para que se usa el complemento a 1 (CA1)

A

Para representar numeros negativos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Como se representaria el numero -7 en CA1?

A

El -7 en CA1 sería: 1000

Como lo hemos hecho? representamos el nunero 7: 0111 y convertimos los 1 en 0 y los 0 en 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Nombra 7 metodos para detectar errores (T)

A

Bit Paridad
Checksum
CRCs
Código Hamming
Código Matemático Golay
Grey
Reed-Solomon

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Cuantos metodos de deteccion mediante bit de paridad existen?

A

2
bit de paridad par, bit de paridad impar

Se cuentan los 1 pares o impares. Si son pares o impares, el bit de paridad se pone a 0. Osea 0 OK cumple, 1 KO, no cumples

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Como funciona el bit de paridad par?

A

Se cuentan los 1, si son pares se deja a 0. Si son impares se deja a 1

nota( Siempre se cuentan los 1, en la paridad par, si los 1 son pares, se deja a 0, si no, a 1. En paridad impar contamos los 1, si son impares, lo dejamos a 0, si no lo dejamos a 1)

resumen: contamos 1, si cumple, 0, si no cumple, 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Como funciona el bit de paridad impar?

A

Se cuentan los 1, si son impares se deja a 0. Si son pares se deja a 1

nota( Siempre se cuentan los 1, en la paridad impar, si los 1 son impares, se deja a 0, si no, a 1. En paridad par contamos los 1, si son pares, lo dejamos a 0, si no lo dejamos a 1)

resumen: contamos 1, si cumple, 0, si no cumple, 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

En que consiste checksum?

A

Se trata de un algoritmo que realiza un hash a un fichero para detectar cambios en su interior

nota: aprenderse estas 4 funciones: md5, sha-1, sha-2, sha-3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Nombra 4 algoritmos empleados por checksum (T)

A

md5
sha-1
sha-2
sha-3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

El metodo de comprobacion de errores Codigo Hamming , corrige errores? SI/NO

A

SI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Que metodo de comprobacion usan los cd y los raid?

A

Reed-Solomon

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Que clase de algoritmo es LZW ?
es un metodo de compresion sin perdida
26
Nombra 6-7 sistemas de codificacion de caracteres:
ASCII EBDIC ISO 8859-1 e ISO 8859-15 UTF-8 UTF-16 UTF-32
27
Cuantos bits usa UTF-8 ?
de 8 a 32 (ó 1 a 4 bytes) Pregunta trampa ojo, usa los 8 bits para el estandar, pero permite usar hasta 32 para representar caracteres de otros idiomas , simbolos.. de ahi que amplie a 32
28
Cuantos bits usa UTF-16 ?
de 16 a 32 bits. El 16 es el estandar, pero permite 32
29
Cuantos bits usa UTF-32 ?
32 bits exactamente Ut8 :8 a 32 Utf16 16 a 32 Utf32 32
30
Cuantos bits usa el codigo ASCII?
7 bits + 1 paridad
31
Para que vale la memoria caché ?
Para almacenar temporalmente datos e instrucciones que se utilizan con frecuencia para que sean accesibles rápidamente
32
Dime una diferencia entre los estándares de codificación ISO 8859-1 e ISO 8859-15?
el 8859-1 (tambien llamado latin-1) lleva la Ñ pero no el euro el 8859-15 lleva el euro
33
Cuantos niveles de memoria caché hay?
en la mayoria de procesadores, 3 Caché L1 Caché L2 Caché L3 nota: tambien existe una L4 usada en procesadores avanzados con GPU integrados
34
Como se llaman las circuiterias creadas para que la CPU se comunique con el exterior?
chipset norte y sur (O north Bridge y south Bridge)
35
De qué se encarga el chipset norte?
Su funcion es controlar todo el flujo de datos que viene o va de la CPU hacia la memoria ram nota: el chipset norte está integrado en los procesadores, pero solo en las arquitecturas modernas , en las antiguas NO, esta cerca, pero no esta integrado
36
Qué conecta el chipset norte con la CPU?
el FSB ( front side bus) En las mas modernas esto se llama: QPI, DMI , HyperTransport
37
De qué se encarga el chipset sur?
Se encarga de coordinar los diferentes dispositivos de entrada y salida que se pueden conectar al ordenador. nota: denominado ICH (input controller hub para intel) y FCH (fusion controller hub para amd)
38
Que es un chipset?
Conjunto de circuitos integrados y responsables de gestionar la comunicación entre el procesador, la memoria, los dispositivos de almacenamiento y otros componentes del sistema.
39
que es un PCH ? (T)
Un PCH ( platform Controller HUB) es una evolución del antiguo concepto de Northbridge y Southbridge en los chipsets
40
que hace la unidad de control (UC) (T)
Carga instrucciones de memoria, decodifica instrucciones, distribuye la ejecución a los elementos apropiados de la CPU....
41
que hace la unidad aritmético lógica (ALU)?
operaciones aritméticas y de manipulación de bits, asi como el procesado de datos
42
que significan las siglas RISC?
RISC (Reduced Instruction Set Computer)
43
que significan las siglas CISC?
CISC (Complex Instruction Set Computer)
44
que arquitectura va cableada, CISC o RISC?
RISC
45
de que tipo es la arquitectura ARM? CISC, O RISC?
Las arquitecturas ARM estan montadas bajo RISC
46
Se pueden ampliar los SoC(System on chip) ? SI/NO
NO, no se puede, va todo integrado
47
Entre que componentes está la memoria caché? (T)
Entre la CPU y la memoria RAM
48
¿Qué es la memoria SRAM y cuál es su característica principal? (T)
La memoria SRAM (Static RAM) es una tecnología de memoria RAM basada en semiconductores que puede mantener los datos mientras esté alimentada, sin necesidad de un circuito de refresco (las cache si lo necesitan). Si no hay corriente, se borra. La “S” viene de “STATIC”.
49
¿Cuál es la diferencia entre las memorias dinámicas y las memorias caché en términos de refresco?
Las memorias dinámicas necesitan cierto refresco para no perder la información, mientras que las memorias caché no necesitan de este refresco.
50
¿Cómo trabaja la memoria SRAM en términos de bloques y celdas?
La memoria SRAM trabaja a nivel de bloque, no de celda.
51
¿Qué es la política de sustitución FIFO?
FIFO (First In, First Out) reemplaza los datos que han estado en la memoria por más tiempo.
52
¿Qué es la política de sustitución LRU?
LRU (Least Recently Used - Menos Recientemente Usado) reemplaza los datos que no se han utilizado durante el período más largo de tiempo.
53
¿Qué es la política de actualización “write through" de las memorias SRAM?
Write through (escritura directa/inmediata) mantiene la coherencia escribiendo a la vez en memoria caché y en memoria principal (MP). -------- Write back (escritura diferida) marca el bloque donde se escribió con un bit llamado bit de basura. Cuando se reemplaza por política de reemplazamiento, se comprueba si el bit está activado. Si lo está, se escribe la información de dicho bloque en la memoria principal (MP).
54
¿Qué es la política de actualización “write back” de las memorias SRAM? (T)
Write back (escritura diferida) marca el bloque donde se escribió con un bit llamado bit de basura. Cuando se reemplaza por política de reemplazamiento, se comprueba si el bit está activado. Si lo está, se escribe la información de dicho bloque en la memoria principal (MP). ------------ Write through (escritura directa/inmediata) mantiene la coherencia escribiendo a la vez en memoria caché y en memoria principal (MP).
55
¿Qué es la memoria DRAM y cómo funciona? (T)
DRAM (dynamic random access memory) es una memoria RAM basada en condensadores que pierden su carga progresivamente y necesitan un circuito de refresco dinámico para reponer la carga en un ciclo de refresco.
56
Cuantos pines tienen las memorias DDR4 y DDR5 ? (T)
288 pines
57
que es NVRAM?
NVRAM (Non-Volatile Random Access Memory) es una memoria que retiene la información incluso cuando se corta la alimentación eléctrica.
58
que es un ciclo de reloj?
Unidad básica de tiempo utilizada para sincronizar y controlar las operaciones en un procesador
59
Cuanto tarda un ciclo de reloj en una CPU de frecuencia de 1Ghz? (T)
1 nanosegundo (nota, por tanto de 2 ghz sera medio nanosegundo, de 3, 0.33 nanosegundos, de 4 0.25 nanosegundos...)
60
que es MMU ?
MMU (Memory Management Unit): Componente del hardware que se encarga de manejar la traducción de direcciones virtuales a direcciones físicas en la memoria RAM.
61
Que son DIMM, SODIMM, DIMM,RIMM, UDIMM, RDIMM, y SIMM ? (T)
Son MODULOS de memoria
62
que es la TLB?
TLB (Translation Lookaside Buffer): La TLB es una memoria caché especializada que se encuentra dentro de la MMU.
63
Que es TPM?
Trusted Platform Module Chip para proporcionar seguridad (encriptado/criptografía). Se encuentra integrado en la placa base **Obligatorio en win 11 !!!**
64
Cuantos relojes puede haber en una placa base?
Varios :)
65
De que se encarga el VRM en una placa base?
VRM = Voltage Regulator Mode Regula y suministra el voltaje al resto de componentes
66
Que es una IRQ?
una interrupcion
67
Que es DMA?
direct memory access
68
Qué es NVMe?
Non Volatile Memory Express, Protocolo de comunicación diseñado específicamente para dispositivos de almacenamiento de estado sólido (SSDs)
69
¿Cuáles son cuatro tipos de buses utilizados en computadoras? (T)
Bus PCI (incluyendo PCI-X y PCIe) SAS (Serial Attached SCSI) SATA (Serial ATA) M.2
70
Que es un qubit ?
La unidad basica de informacion en la computacion cuantica
71
Convierte el número binario 110101 a octal.
65 Paso 1: Agrupa los dígitos binarios en grupos de tres, comenzando desde la derecha. Si el número de dígitos no es múltiplo de tres, agrega ceros a la izquierda. 110 101 Paso 2: Convierte cada grupo de tres dígitos binarios a su equivalente octal. 110 (binario) = 6 (octal) 101 (binario) = 5 (octal) Resultado: El número binario 110101 es 65 en octal.
72
Convierte el número binario 1010110 a octal.
Paso 1: Agrupa los dígitos binarios en grupos de tres, comenzando desde la derecha. Si el número de dígitos no es múltiplo de tres, agrega ceros a la izquierda. 001 010 110 Paso 2: Convierte cada grupo de tres dígitos binarios a su equivalente octal. 126 001 (binario) = 1 (octal) 010 (binario) = 2 (octal) 110 (binario) = 6 (octal) Resultado: El número binario 1010110 es 126 en octal.
73
Convierte el número binario 10111011 a hexadecimal.
BB Paso 1: Agrupa los dígitos binarios en grupos de cuatro, comenzando desde la derecha. Si el número de dígitos no es múltiplo de cuatro, agrega ceros a la izquierda. 1011 1011 Paso 2: Convierte cada grupo de cuatro dígitos binarios a su equivalente hexadecimal. 1011 (binario) = B (hexadecimal) 1011 (binario) = B (hexadecimal) Resultado: El número binario 10111011 es BB en hexadecimal.
74
Convierte el número binario 11001010 a hexadecimal.
CA Paso 1: Agrupa los dígitos binarios en grupos de cuatro, comenzando desde la derecha. Si el número de dígitos no es múltiplo de cuatro, agrega ceros a la izquierda. 1100 1010 Paso 2: Convierte cada grupo de cuatro dígitos binarios a su equivalente hexadecimal. 1100 (binario) = C (hexadecimal) 1010 (binario) = A (hexadecimal) Resultado: El número binario 11001010 es CA en hexadecimal.
75
Convierte el número decimal 156 a octal.
234 Método 1: Conversión directa a octal Divide el número decimal entre 8 y anota el cociente y el residuo. Repite el proceso con el cociente hasta que sea 0. Los residuos, leídos de abajo hacia arriba, forman el número octal. Solución: 156 ÷ 8 = 19, residuo 4 19 ÷ 8 = 2, residuo 3 2 ÷ 8 = 0, residuo 2 El número octal es 234. -------------------- Método 2: Conversión a binario y luego a octal Convierte el número decimal a binario. Agrupa los dígitos binarios en grupos de tres, comenzando desde la derecha. Convierte cada grupo de tres dígitos binarios a su equivalente octal. Solución: 156 en binario es 10011100 Agrupando en grupos de tres: 010 011 100 010 en octal es 2, 011 en octal es 3, 100 en octal es 4 El número octal es 234.
76
Convierte el número decimal 85 a octal.
125 Método 1: Conversión directa a octal Divide el número decimal entre 8 y anota el cociente y el residuo. Repite el proceso con el cociente hasta que sea 0. Los residuos, leídos de abajo hacia arriba, forman el número octal. Solución: 85 ÷ 8 = 10, residuo 5 10 ÷ 8 = 1, residuo 2 1 ÷ 8 = 0, residuo 1 El número octal es 125. ---------------- Método 2: Conversión a binario y luego a octal Convierte el número decimal a binario. Agrupa los dígitos binarios en grupos de tres, comenzando desde la derecha. Convierte cada grupo de tres dígitos binarios a su equivalente octal. Solución: 85 en binario es 1010101 Agrupando en grupos de tres: 001 010 101 001 en octal es 1, 010 en octal es 2, 101 en octal es 5 El número octal es 125.
77
Convierte el número decimal 255 a hexadecimal.
FF Método: Conversión directa a hexadecimal Divide el número decimal entre 16 y anota el cociente y el residuo. Repite el proceso con el cociente hasta que sea 0. Los residuos, leídos de abajo hacia arriba, forman el número hexadecimal. Solución: 255 ÷ 16 = 15, residuo 15 (F en hexadecimal) 15 ÷ 16 = 0, residuo 15 (F en hexadecimal) El número hexadecimal es FF. --------- Método alternativo: Conversión a binario y luego a hexadecimal Convierte el número decimal a binario. Agrupa los dígitos binarios en grupos de cuatro, comenzando desde la derecha. Convierte cada grupo de cuatro dígitos binarios a su equivalente hexadecimal. Solución: 255 en binario es 11111111 Agrupando en grupos de cuatro: 1111 1111 1111 en hexadecimal es F, 1111 en hexadecimal es F El número hexadecimal es FF.
78
Convierte el número octal 345 a binario.
011100101 Toma cada dígito del número octal y conviértelo a su equivalente binario de 3 bits. Combina los grupos de 3 bits para formar el número binario completo. Solución: 3 en octal es 011 en binario 4 en octal es 100 en binario 5 en octal es 101 en binario Combina los grupos: 011 100 101 El número binario es 011100101.
79
Convierte el número octal 572 a hexadecimal.
17A Método: Conversión de octal a binario y luego a hexadecimal Convierte cada dígito del número octal a su equivalente binario de 3 bits. Combina los grupos de 3 bits para formar el número binario completo. Agrupa los dígitos binarios en grupos de cuatro, comenzando desde la derecha. Convierte cada grupo de cuatro dígitos binarios a su equivalente hexadecimal. Solución: 5 en octal es 101 en binario 7 en octal es 111 en binario 2 en octal es 010 en binario Combina los grupos: 101 111 010 Agrupa en grupos de cuatro: 0001 0111 1010 0001 en hexadecimal es 1 0111 en hexadecimal es 7 1010 en hexadecimal es A El número hexadecimal es 17A.
80
bit, Byte, Kilo, Mega, Giga....
Tera Peta EXA Zeta Yotta
81
Como se haria en binario el numero 6 con exceso a 4 ?
Pues sumamos 4 a 6, total 10: 1010
82
Como representamos el numero 7 en código aiken ?
1101 recordemos que el codigo aiken lleva un sistema de pesos de 2421, en lugar del 8421 del binario Por qué es 1101 y no 0101 0111, que tambien suma 7? Porque los bits de la izquierda tienen mas peso
83
Que es el ciclo de fetch ?
Se refiere al proceso por el cual una CPU (Unidad Central de Procesamiento) recupera instrucciones y datos de la memoria principal (RAM) para su ejecución.
84
Que pasos o etapas sigue el ciclo de fetch ?
1) fetch (recuperacion) 2) decode (decodificacion) 3) execute (ejecucion) Otra definición del ciclo de Fetch: es el periodo de tiempo que tarda la unidad de central de proceso (CPU) en ejecutar una instrucción de lenguaje máquina. Una instrucción es la orden o comando específico que el procesador debe ejecutar. Están codificadas en lenguaje de máquina
85
¿Qué información almacena el registro del Contador de Programa (Instruction Pointer)? (T)
Almacena la dirección de memoria de la próxima instrucción que será ejecutada.
86
Como se llama el chipset de apple ?
M1-M2-M3-M4 (para Mac y iPad Pro) A7-A8-A9-A10-A11-A12-A13-A14-A15-A16 (para IPhone y iPad )
87
Como se llaman los dos métodos utilizados por las memorias caché ?
Write through y Write back
88
¿Cuál es la unidad básica de información en un sistema de computación cuántica?
Qubit
89
¿Cuál de las siguientes opciones NO es un componente principal de una CPU? a) Unidad de Control (UC) b) Unidad Aritmético Lógica (ALU) c) Memoria Caché d) Registros
C Memoria caché La Memoria Caché no es un componente de la CPU en sí, sino un tipo de memoria que se encuentra cerca de la CPU para acelerar el acceso a los datos - La Unidad de Control (UC) es responsable de buscar, decodificar y ejecutar instrucciones. La Unidad Aritmético Lógica (ALU) realiza operaciones aritméticas y lógicas. Los Registros son pequeñas unidades de memoria dentro de la CPU para almacenar datos e instrucciones temporalmente
90
¿Cuál de las siguientes opciones describe la función principal de una placa base? a) Servir como vía de comunicación entre los componentes del sistema. b) Ejecutar instrucciones de software. c) Almacenar datos de forma permanente. d) Realizar operaciones aritméticas y lógicas.
A Servir como vía de comunicación entre los componentes del sistema.
91
Está integrado en el procesador el northbridge o chipset norte ?
- En las arquitecturas modernas SI - En las arquitecturas actiguas NO (está cerca, pero no integrado)
92
Que memoria caché es mas rapida? L1, L2 ó L3 ?
L1 es la mas rapida L2 es mas lenta y grande que L1 L3 es mas lenta y grande que L2 L4 es mas lenta que L3 (la L4 es poco comun, solo se usa en procesadores avanzados con GPU integrada). Ojo a posibles preguntas con trampa, si preguntan por mayoria de procesadores, debemos decir que hay 3, no 4
93
Cuanto tarda un ciclo de reloj en una CPU de frecuencia de 2Ghz?
medio nanosegundo. Acordarse que 1 Ghz es 1 nanosegundo. asi que el doble.. pues la mitad, medio. Si fuesen 3 Ghz, seria 0.33 nanosegundos, si fuese 4 Ghz serían 0.25 nanosegundos
94
Que es un DSS ? (T)
Un DSS (Decision Support System o Sistema de Soporte a la Decisión) es una herramienta de Business Intelligence diseñada para ayudar en el proceso de toma de decisiones. Estos sistemas recopilan y analizan datos de diversas fuentes para proporcionar información útil y modelos que faciliten la toma de decisiones, especialmente en situaciones complejas o no estructuradas Los DSS son interactivos y flexibles, permitiendo a los usuarios explorar datos, generar informes dinámicos y crear gráficos sin necesidad de conocimientos técnicos avanzados. Son especialmente útiles en entornos empresariales donde se requiere analizar grandes volúmenes de información para tomar decisiones informadas
95
Cuantos caraceres "=" puede haber en el sistema de codificacion base 64 ?
2 En la codificación Base64, el carácter = se utiliza como un sufijo especial para el relleno. Puede haber hasta dos caracteres = al final de una cadena codificada en Base64. Esto se hace para asegurar que la longitud de la cadena sea un múltiplo de 4, lo cual es necesario para la correcta decodificación de los datos
96
Que tipo de sintaxis se utilizan en los cubos OLAP ? (T)
MDX (multidimensional expressions) para hacer las consultas. ejemplo: WITH MEMBER [Measures].[Total Sales] AS SUM([Product].[Category].Children, [Measures].[Sales Amount]) SELECT [Date].[Calendar Year].[Calendar Year].MEMBERS ON COLUMNS, [Product].[Category].[Category].MEMBERS ON ROWS FROM (SELECT [Geography].[Country].&[United States] ON COLUMNS FROM [Sales]) WHERE ([Measures].[Total Sales])
97
Que significa OLAP ? (T)
OnLine Analytical Processing
98
Que mision tienen los registros de una CPU ? (T)
Los registros de una CPU son como su "memoria ultrarrápida" y tienen varias funciones clave. Son pequeños espacios de almacenamiento dentro del procesador que se utilizan para realizar operaciones rápidas y temporales, como cálculos y manejo de direcciones de memoria. Aquí están algunas de sus misiones principales: Almacenamiento temporal: Guardan datos y direcciones temporales que la CPU necesita en ese momento. Manipulación de datos: Realizan operaciones aritméticas y lógicas directamente dentro del CPU. Control del flujo de ejecución: Ayudan a gestionar el flujo de instrucciones, como saber cuál es la siguiente instrucción que debe ejecutarse. Son esenciales para el funcionamiento eficiente de la CPU, ya que permiten el acceso y procesamiento de datos a una velocidad mucho mayor que la memoria RAM
99
Cual es la arquitectura clasica de Von Neumann ?
UC + ALU + Registros + 1 única memoria para instrucciones y datos nota, recordemos los problemas -> Cuellos de botella y seguridad
100
Cuales son los problemas de la arquitectura clasica de Von Neumann ? (T)
Cuellos de botella y seguridad nota, recordemos la arquietctura -> UC + ALU + Registros + 1 única memoria para instrucciones y datos
101
Que es DSS ?
Decision support system. Sistema de soporte a la decision
102
Cuantos caracteres ocupa un caracter en UTF-8 ?
Utiliza de uno a cuatro bytes para representar cada carácter utf8: 1 a 4 bytes utf16: 2 bytes o 4 bytes utf32: 4 bytes
103
Cuantos caracteres ocupa un caracter en UTF-16 ?
Utiliza uno o dos unidades de 16 bits (2 bytes) utf8: 1 a 4 bytes utf16: 2 bytes o 4 bytes utf32: 4 bytes
104
Cuantos caracteres ocupa un caracter en UTF-32?
utiliza una unidad de 32 bits (4 bytes) para representar cada carácter utf8: 1 a 4 bytes utf16: 2 bytes o 4 bytes utf32: 4 bytes
105
Cual es la caracteristica principal de la arquitectura clasica de Von Neumann ? (T)
Utiliza una única memoria para almacenar tanto las instrucciones del programa como los datos que el programa procesa. Esto significa que el flujo de datos y el flujo de instrucciones comparten el mismo espacio de memoria y el mismo bus. Esta arquitectura consta de: -Unidad Central de Procesamiento (CPU): Ejecuta las instrucciones. -Memoria: Almacena datos e instrucciones. -Unidad de Control: Dirige las operaciones de la CPU. -Bus de datos: Transporta datos e instrucciones entre la memoria y la CPU. La arquitectura de Von Neumann es fundamental porque simplifica el diseño del computador, pero puede sufrir el cuello de botella de Von Neumann, donde la velocidad del sistema está limitada por la velocidad del bus de memoria.
106
Cual es la caracteristica principal de la arquitectura clasica de Harvard ? (T)
Usa memorias separadas para almacenar datos e instrucciones. Esto significa que el flujo de datos y el flujo de instrucciones utilizan diferentes buses, lo que permite que las operaciones de lectura/escritura de datos y la lectura de instrucciones ocurran simultáneamente sin interferencias.
107
Entre CISC y RISC, cual de las dos requiere cableado ?
RISC
108
Cual es la diferencia entre BIOS y UEFI ? (T)
BIOS y UEFI son dos tipos de firmware de sistema que inician el hardware cuando enciendes tu computadora y luego inician el sistema operativo. Aquí tienes las diferencias clave: BIOS (Basic Input/Output System): Antigüedad: Es el firmware tradicional, utilizado desde los años 80. Interfaz: Interfaz básica y de texto. Capacidad de Disco: Solo soporta discos de hasta 2 TB. Velocidad de Arranque: Más lento al iniciar el sistema. Seguridad: Seguridad básica, sin características avanzadas. UEFI (Unified Extensible Firmware Interface): Modernidad: Es el reemplazo de BIOS, introducido a principios de los 2000. Interfaz: Interfaz gráfica y soporte para mouse y teclado. Capacidad de Disco: Soporta discos de hasta 9.4 zettabytes. Velocidad de Arranque: Más rápido al iniciar el sistema. Seguridad: Características avanzadas como Secure Boot, que ayuda a prevenir el arranque de software no autorizado.
109
En un almacenamiento SAN, el término LUN se refiere a: a) Un identificador único de dispositivo de almacenamiento. b) Un identificador único de máquina virtual. c) Un identificador único para cada servidor. d) Un identificador único del puerto de comunicaciones.
A Un identificador único de dispositivo de almacenamiento. En el contexto de un almacenamiento SAN (Storage Area Network), LUN significa "Logical Unit Number" y se refiere a un identificador único asignado a un dispositivo de almacenamiento lógico1. Algunas características importantes del LUN son: Es un número que representa la posición del LUN en el destino de almacenamiento Si un destino tiene un solo LUN, el número LUN siempre es cero (0) El número LUN se obtiene del sistema de almacenamiento Se utiliza para identificar y acceder a dispositivos de almacenamiento específicos dentro de un sistema SAN Forma parte de la ruta de acceso al dispositivo, que generalmente tiene el formato: vmhbaAdapter:CChannel:TTarget:LLUN Es importante destacar que el LUN no debe confundirse con otros identificadores como el WWID (World Wide Identifier) o los DUID (Device Unique Identifiers), que son métodos más amplios para identificar dispositivos de almacenamiento de forma única e independiente del sistema
110
De los siguientes Centros de Proceso de Datos, tiene mayor eficiencia energética el que obtenga un: a) PUE de 1,3 b) PUE de 0,5 c) PUE de 5 d) PUE de 10
A PUE de 1,3 Hay que elegir el valor MAS CERCANO A 1 por arriba. un 0.9 NO es posible. si nos ponen 0.9, 2, 5 y 7, elegimos 2. PUE = energia Total / Energia TI La eficiencia energética de un Centro de Proceso de Datos se mide a través del PUE (Power Usage Effectiveness). Un valor de PUE más bajo indica una mayor eficiencia energética.
111
La tecnología inalámbrica Bluetooth: a) Usa la banda de 5 GHz. b) Usa la banda de 6 GHz. c) Usa modulación GFSK. d) Usa modulación APSK.
C Usa modulación GFSK. Blutooth usa la banda de 2.4 GHz Utiliza la modulación por desplazamiento de frecuencia gausiana (GFSK) como una de sus técnicas de modulación para transmitir datos.
112
Aunque se pueden utilizar otras herramientas en varios equipos con un sistema operativo Windows para instalar, clonar un equipo, ¿qué herramienta recomienda utilizar Microsoft para evitar problemas con el SID asociado al equipo en la instalación? a) Norton Ghost. b) Sysprep. c) CloneWin. d) Filezilla.
B Sysprep
113
Referente a los protocolos de escritorio remoto, señale la respuesta correcta: a) RDP (Remote Desktop Protocol) es un protocolo desarrollado por Microsoft que provee aplicaciones basadas en Windows corriendo en un servidor a través de red para capacidades remotas de abierto deslizando y entrada a un servidor. b) RDP no soporta conexión cifrada. c) RDP posee mecanismos para reducir el ancho de banda necesario en la conexión. d) Ninguna respuesta es correcta.
C RDP posee mecanismos para reducir el ancho de banda necesario en la conexión
114
¿Cuál de los siguientes términos NO tiene relación con el cifrado en una red Wi-Fi? a) WPA2 b) WEP c) TKIP d) FTTH.
D FTTH WPA2 (Wi-Fi Protected Access 2): Es un estándar de seguridad que proporciona cifrado en redes Wi-Fi. WEP (Wired Equivalent Privacy): Es otro protocolo de seguridad más antiguo que también proporciona cifrado en redes Wi-Fi. TKIP (Temporal Key Integrity Protocol): Es un protocolo utilizado para mejorar la seguridad de WEP antes de la adopción generalizada de WPA2. FTTH (Fiber to the Home): Se refiere a la tecnología de conexión de fibra óptica directa hasta el hogar y no está relacionado con el cifrado de redes Wi-Fi.
115
¿Qué algoritmo de codificación se utiliza para transformar cualquier carácter en un alfabeto que consta de letras, dígitos y signos latinos? a) Código Huffman b) Codificación aritmética c) Código LZW d) Base 64
D Base 64 La Base 64 es un algoritmo de codificación que permite transformar cualquier carácter en un alfabeto que consta de letras, dígitos y signos latinos, principalmente para convertir datos binarios en una representación de texto que puede ser fácilmente transmitida.
116
Qué tipo de memoria RAM se utiliza en la memoria caché? a) DRAM b) SRAM c) SDRAM d) RDRAM
B SRAM La SRAM (Static RAM) es una memoria que no necesita refresco para mantener los datos, a diferencia de la DRAM (Dynamic RAM) que sí lo requiere. La memoria caché utiliza SRAM por su velocidad y eficiencia.
117
¿Qué es un nibble?
Un nibble es un sistema de 4 bits de datos. crumb: 2 bits nibble: 4 pentabit: 5 Orden alfabetico, C=2, N=4, P=5
118
¿Qué significa que una máquina sea de 64 bits?
Significa que los registros de la CPU son de 64 bits, por lo que el bus de datos también es de 64 bits. Esto permite procesar mayor cantidad de información en cada ciclo de reloj.
119
¿Cuál de las siguientes opciones NO es un método de compresión de datos sin pérdida? a) Código Huffman b) Codificación Aritmética c) Bit de Paridad d) Código LZW
C Bit de Paridad El bit de paridad es un método de detección de errores, no de compresión de datos.
120
¿Cuál de las siguientes características NO corresponde a una arquitectura RISC? a) Instrucciones muy pequeñas. b) Lógica cableada. c) Unidad de control micro programada (software). d) Baja consumo de energía.
C Unidad de control micro programada (software). Las arquitecturas RISC utilizan una unidad de control cableada (hardware), mientras que las arquitecturas CISC utilizan una unidad de control micro programada (software).
121
¿Qué es la latencia CAS en la memoria DRAM?
Es el tiempo que transcurre entre que el controlador de memoria envía una petición para leer una posición de memoria y el momento en que los datos son enviados
122
¿Qué es una plataforma Arduino?
Es una plataforma de hardware de código abierto que incluye hardware y software diseñados para facilitar el desarrollo de proyectos electrónicos interactivos.
123
¿Qué protocolo de transferencia de datos está diseñado para aprovechar al máximo las capacidades de las unidades SSD a través del bus PCI Express? (T)
NVMe
124
Fases del ciclo de Fetch (T)
Fetch Decode Execute Store (no siempre aparece) remember, el ciclo de fetch, empieza por fetch
125
¿Cuál es la velocidad máxima de un USB 4.0 ? a) 40 Gbps b) 100 Gbps c) 20 Gbps d) 200 Gbps
A 40 Gbps
126
¿Qué es un PCH en el contexto de la informática? a) Peripheral Control Hub b) Power Control Hub c) Platform Controller Hub d) Peripheral Communication Hub
C Esta es la respuesta correcta porque es el nombre técnico oficial que Intel asignó a este componente a partir de 2008 (con la microarquitectura Nehalem). El contexto histórico: Antiguamente, las placas base tenían dos chips principales: el Northbridge (puente norte) y el Southbridge (puente sur). El cambio: Intel movió las funciones del Northbridge (como el controlador de memoria y gráficos) directamente adentro del procesador (CPU). El resultado: Lo que quedaba (el Southbridge) evolucionó y se renombró como PCH. Su función es gestionar la comunicación entre el procesador y la placa base. El PCH controla funciones críticas como: Puertos USB. Conexiones SATA (discos duros). Audio y tarjetas de red. El reloj del sistema. Por qué las otras respuestas son incorrectas Las otras opciones están diseñadas como distractores. Usan palabras técnicas reales que tienen sentido lógico, pero que no corresponden al nombre estandarizado por la ingeniería. a) Peripheral Control Hub Por qué es mala: Aunque es cierto que el PCH controla "periféricos" (como el ratón, teclado, impresoras USB), el nombre oficial utiliza la palabra Platform (Plataforma). "Peripheral Control Hub" no es un término que exista en la documentación técnica de Intel o AMD. Es una trampa porque describe lo que hace, pero no cómo se llama. b) Power Control Hub Por qué es mala: Esta opción intenta confundirte con la gestión de energía. Si bien el PCH ayuda en la gestión de energía (modos de suspensión, encendido/apagado), no es un "centro de control de energía" en sí mismo. La regulación de voltaje y energía principal la hacen otros componentes llamados VRM (Módulos Reguladores de Voltaje) o PMIC, no el PCH. d) Peripheral Communication Hub Por qué es mala: Similar a la opción "a". Suena muy bien porque el chip se encarga de la "comunicación", pero, de nuevo, la nomenclatura es incorrecta. En informática, los nombres propios de las arquitecturas (como Platform Controller Hub) son rígidos y no se pueden sustituir por sinónimos explicativos. Resumen para recordar Para recordarlo fácilmente, piensa en la palabra Plataforma. El PCH es el "gerente" que controla toda la plataforma (la placa base) para que el procesador pueda dedicarse a calcular a toda velocidad.
127
¿Cuál es la diferencia principal entre BIOS y UEFI? a) BIOS es un sistema de firmware más antiguo, mientras que UEFI es más moderno y ofrece una interfaz gráfica y más funciones. b) UEFI es un tipo de disco duro y BIOS es un tipo de memoria RAM. c) BIOS se utiliza solo en sistemas operativos Linux y UEFI solo en sistemas operativos Windows. d) BIOS y UEFI son métodos de autenticación para redes Wi-Fi.
A BIOS es un sistema de firmware más antiguo, mientras que UEFI es más moderno y ofrece una interfaz gráfica y más funciones. Breve explicación: BIOS (Basic Input/Output System): Es un sistema de firmware más antiguo que se encuentra en la mayoría de las computadoras más antiguas. BIOS inicializa el hardware durante el proceso de arranque y proporciona una interfaz para el sistema operativo y el hardware. UEFI (Unified Extensible Firmware Interface): Es el sucesor del BIOS y ofrece una mayor capacidad, incluyendo una interfaz gráfica, soporte para discos duros más grandes, tiempos de arranque más rápidos y características de seguridad avanzadas. Por qué las otras opciones son incorrectas: b) UEFI es un tipo de disco duro y BIOS es un tipo de memoria RAM: Esto es incorrecto, ya que ambos son tipos de firmware, no hardware. c) BIOS se utiliza solo en sistemas operativos Linux y UEFI solo en sistemas operativos Windows: Ambos sistemas pueden ser utilizados por diferentes sistemas operativos. d) BIOS y UEFI son métodos de autenticación para redes Wi-Fi: Esto es incorrecto, ya que ambos son sistemas de firmware para la gestión del hardware del sistema durante el arranque.
128
¿Qué misión tienen los registros de una CPU y cómo contribuyen al rendimiento del procesador? a) Almacenar de manera temporal datos e instrucciones para agilizar el acceso y la ejecución por parte del procesador b) Gestionar la comunicación entre distintos dispositivos periféricos conectados a la computadora c) Almacenar permanentemente datos y programas para su uso futuro d) Ejecutar procesos de compresión y descompresión de datos para optimizar el espacio en disco
A Almacenar de manera temporal datos e instrucciones para agilizar el acceso y la ejecución por parte del procesador Los registros de una CPU son pequeñas unidades de almacenamiento de alta velocidad ubicadas dentro del procesador. Su misión principal es almacenar temporalmente datos e instrucciones que se necesitan rápidamente para la ejecución de tareas por la CPU. Al proporcionar acceso ultrarrápido a estos datos e instrucciones, los registros mejoran significativamente el rendimiento del procesador y la eficiencia de la ejecución de programas. Por qué las otras opciones son incorrectas: b) Gestionar la comunicación entre distintos dispositivos periféricos conectados a la computadora: Esta función corresponde a los buses y controladores de E/S. c) Almacenar permanentemente datos y programas para su uso futuro: Esto describe la función de la memoria no volátil, como discos duros y SSDs. d) Ejecutar procesos de compresión y descompresión de datos para optimizar el espacio en disco: Esta no es una función de los registros de la CPU.
129
¿Qué es la memoria SRAM y cuál es su característica principal? a) Un tipo de memoria volátil que requiere refresco constante para mantener sus datos b) Un tipo de memoria no volátil utilizada principalmente para el almacenamiento de largo plazo c) Un tipo de memoria volátil que no requiere refresco constante y tiene tiempos de acceso muy rápidos d) Un tipo de memoria utilizada exclusivamente en dispositivos móviles debido a su bajo consumo energético
C Un tipo de memoria volátil que no requiere refresco constante y tiene tiempos de acceso muy rápidos Breve explicación: La SRAM (Static Random Access Memory) es un tipo de memoria volátil que no requiere refresco constante para mantener los datos almacenados, a diferencia de la DRAM (Dynamic RAM). Esta característica se debe a su arquitectura basada en flip-flops, lo que le permite tener tiempos de acceso muy rápidos. Sin embargo, es más cara y consume más energía en comparación con la DRAM, por lo que se utiliza principalmente en aplicaciones donde la velocidad es crítica, como en cachés de CPU y registros de alta velocidad. Por qué las otras opciones son incorrectas: a) Un tipo de memoria volátil que requiere refresco constante: Esto describe la DRAM, no la SRAM. b) Un tipo de memoria no volátil utilizada para el almacenamiento de largo plazo: Esto describe memorias como la NAND flash, no la SRAM. d) Un tipo de memoria utilizada exclusivamente en dispositivos móviles debido a su bajo consumo energético: Aunque la SRAM se utiliza en dispositivos móviles, no es su característica principal y no es exclusiva para ellos.
130
¿Qué información almacena el registro del Contador de Programa (Instruction Pointer)? a) El valor de la última instrucción ejecutada b) La dirección de memoria de la próxima instrucción a ejecutar c) El contenido del acumulador d) La tabla de vectores de interrupción
B La dirección de memoria de la próxima instrucción a ejecutar El registro del Contador de Programa (también conocido como Instruction Pointer) almacena la dirección de memoria de la próxima instrucción que debe ser ejecutada por la CPU. Este registro es crucial para la secuenciación de las instrucciones del programa y asegura que la CPU ejecute las instrucciones en el orden correcto. Por qué las otras opciones no son correctas: a) El valor de la última instrucción ejecutada: El Contador de Programa no almacena el valor de la última instrucción ejecutada; esto podría ser parte del historial del decodificador de instrucciones. c) El contenido del acumulador: El acumulador es un registro separado que almacena resultados temporales de operaciones aritméticas y lógicas, no relacionado directamente con el Contador de Programa. d) La tabla de vectores de interrupción: Esta tabla contiene las direcciones de las rutinas de servicio de interrupción y no está almacenada en el Contador de Programa.
131
¿Cuáles de los siguientes algoritmos son comúnmente empleados para calcular checksums? A) MD5 B) SHA-1 C) CRC32 D) Todos los anteriores
D Todos los anteriores
132
¿Cuál es la característica principal de la arquitectura clásica de Harvard? A) Utiliza un único bus para instrucciones y datos. B) Almacena datos e instrucciones en memorias separadas. C) Permite la ejecución de un solo proceso a la vez. D) No permite el acceso simultáneo a datos e instrucciones.
B Almacena datos e instrucciones en memorias separadas. La arquitectura Harvard se caracteriza por tener memorias físicamente separadas para las instrucciones y los datos, lo que permite el acceso simultáneo a ambos y mejora la velocidad de procesamiento.
133
¿Cuál de los siguientes problemas es característico de la arquitectura clásica de Von Neumann? A) Uso de múltiples buses para instrucciones y datos. B) Cuello de botella de Von Neumann debido a un bus único para datos e instrucciones. C) Procesamiento paralelo de instrucciones. D) Almacenamiento de datos e instrucciones en memorias separadas.
B Cuello de botella de Von Neumann debido a un bus único para datos e instrucciones. la d es la de harvard
134
¿Cuál de los siguientes protocolos de transferencia de datos está diseñado para aprovechar al máximo las capacidades de las unidades SSD a través del bus PCI Express? A) SATA B) AHCI C) NVMe D) SCSI
C NVMe El protocolo NVMe (Non-Volatile Memory Express) está específicamente diseñado para maximizar el rendimiento de las unidades SSD utilizando la interfaz PCI Express, permitiendo altas velocidades de transferencia y baja latencia.
135
¿Cuáles de los siguientes son tipos de buses utilizados en computadoras? A) Bus de datos B) Bus de direcciones C) Bus de control D) Todos los anteriores
D Todos los anteriores
136
¿Cuál de las siguientes afirmaciones describe correctamente la política de actualización "write back" en las memorias SRAM? A) Actualiza los datos en la memoria principal cada vez que se escribe en la caché. B) Solo actualiza los datos en la caché y no en la memoria principal hasta que el bloque es reemplazado. C) Siempre mantiene los datos coherentes entre la caché y la memoria principal. D) Utiliza un único bus para transferir datos entre la caché y la memoria principal.
B Solo actualiza los datos en la caché y no en la memoria principal hasta que el bloque es reemplazado.
137
¿Cuál es la característica principal de la arquitectura clásica de Von Neumann? a) Uso de múltiples buses para la transferencia de datos. b) Separación física de la unidad de procesamiento y la memoria. c) Almacenamiento de datos e instrucciones en una memoria unificada. d) Ejecución paralela de múltiples instrucciones.
C La característica principal de la arquitectura de Von Neumann es que tanto los datos como las instrucciones de programa se almacenan en la misma memoria. Este diseño permite que la CPU reciba instrucciones y datos desde una única fuente de memoria, simplificando la arquitectura del computador.
138
¿Qué significa DRAM? A) Memoria de acceso aleatorio estática B) Memoria dinámica de acceso aleatorio C) Memoria de acceso aleatorio rápida D) Memoria de acceso directo
B Memoria dinámica de acceso aleatorio
139
¿Cuál es la principal característica de la memoria DRAM? A) Es un tipo de memoria no volátil. B) Necesita ser actualizada periódicamente para retener información. C) Almacena datos de forma permanente. D) Utiliza discos duros para almacenamiento.
B Necesita ser actualizada periódicamente para retener información.
140
¿Por qué se considera que la DRAM es más económica que la SRAM? A) Porque utiliza menos transistores por celda. B) Porque es más rápida. C) Porque no requiere ciclos de actualización. D) Porque tiene una mayor capacidad de almacenamiento en menor espacio.
A Porque utiliza menos transistores por celda.
141
¿Qué sucede con los datos almacenados en la DRAM cuando se corta la alimentación eléctrica? A) Se conservan indefinidamente. B) Se pierden permanentemente. C) Se transfieren a la memoria secundaria. D) Se guardan temporalmente en el disco duro.
B Se pierden permanentemente.
142
¿Cuál es el propósito del ciclo de actualización en la memoria DRAM? A) Aumentar la velocidad de lectura y escritura. B) Mantener la carga eléctrica en los condensadores para preservar los datos almacenados. C) Reducir el consumo de energía del sistema. D) Mejorar la densidad del chip de memoria
B Mantener la carga eléctrica en los condensadores para preservar los datos almacenados.
143
¿Qué significan las siglas OLAP? A) Online Access Processing B) Online Analytical Processing C) Offline Analytical Processing D) Open Layered Access Protocol
B Online Analytical Processing
144
¿Cuál es la principal función de OLAP? A) Procesar transacciones en línea. B) Realizar análisis multidimensionales y consultas complejas sobre grandes volúmenes de datos. C) Almacenar datos de forma permanente. D) Proteger los datos mediante cifrado.
B Realizar análisis multidimensionales y consultas complejas sobre grandes volúmenes de datos.
145
¿Qué estructura de datos se utiliza comúnmente en OLAP para facilitar el análisis? A) Tablas bidimensionales B) Cubos multidimensionales C) Listas enlazadas D) Árboles binarios
B Cubos multidimensionales
146
¿Cuál es una ventaja clave de utilizar OLAP en comparación con bases de datos relacionales tradicionales? A) Mayor velocidad en la escritura de datos. B) Capacidad para realizar consultas complejas rápidamente sin afectar el rendimiento de los sistemas transaccionales. C) Almacenamiento de datos en formato no estructurado. D) Menor necesidad de recursos computacionales.
B Capacidad para realizar consultas complejas rápidamente sin afectar el rendimiento de los sistemas transaccionales.
147
¿En qué contexto se utiliza principalmente OLAP? A) En la gestión de bases de datos relacionales. B) En inteligencia empresarial (Business Intelligence). C) En el desarrollo de aplicaciones móviles. D) En la programación de sistemas operativos.
B En inteligencia empresarial (Business Intelligence).
148
¿Qué significa "Fetch" en el contexto del ciclo de instrucción de una CPU? A) Ejecutar la instrucción. B) Buscar la instrucción en la memoria. C) Decodificar la instrucción. D) Almacenar el resultado de la ejecución.
B Buscar la instrucción en la memoria.
149
¿Cuál es el primer paso del ciclo Fetch en el ciclo de instrucción? A) Decodificar la instrucción. B) Incrementar el contador de programa. C) Obtener la dirección de memoria de la instrucción a ejecutar. D) Ejecutar la operación correspondiente.
C Obtener la dirección de memoria de la instrucción a ejecutar.
150
¿Qué componente de la CPU se encarga de almacenar temporalmente la instrucción obtenida durante el paso de Fetch? A) Registro de Datos B) Registro de Dirección de Memoria (MAR) C) Registro de Instrucción (IR) D) Contador de Programa (PC)
C Registro de Instrucción (IR)
151
Durante el proceso de Fetch, ¿qué ocurre con el Contador de Programa (PC)? A) Se reinicia a cero. B) Se incrementa para apuntar a la siguiente instrucción. C) Se almacena en un registro temporal. D) Se detiene hasta que se complete la ejecución.
B Se incrementa para apuntar a la siguiente instrucción.
152
¿Qué sucede después de que se completa la fase de Fetch? A) La CPU ejecuta inmediatamente la instrucción. B) La instrucción es decodificada para determinar su operación. C) La memoria se actualiza con nuevos datos. D) El ciclo se reinicia desde el principio sin cambios.
B La instrucción es decodificada para determinar su operación.
153
¿Cuál es el propósito principal del ciclo Fetch en el ciclo de ejecución? A) Procesar datos y realizar cálculos aritméticos. B) Obtener instrucciones desde la memoria para su posterior ejecución. C) Almacenar resultados temporales en registros. D) Controlar el flujo de energía en la CPU.
B Obtener instrucciones desde la memoria para su posterior ejecución.
154
En un sistema típico, ¿qué tipo de memoria se utiliza para almacenar las instrucciones que se obtienen durante el ciclo Fetch? A) Memoria Secundaria B) Memoria Cache C) Memoria RAM D) Memoria ROM
C Memoria RAM
155
¿Cuántos caracteres se utilizan en la codificación Base64? a) 32 b) 64 c) 128 d) 256
B 64
156
¿Cuál es el propósito principal de la codificación Base64? a) Aumentar la velocidad de transmisión de datos b) Representar datos binarios en un formato ASCII imprimible c) Reducir el tamaño de los archivos d) Mejorar la seguridad de los datos
B Representar datos binarios en un formato ASCII imprimible
157
¿Qué tipo de datos se pueden codificar utilizando Base64? a) Solo texto b) Solo imágenes c) Cualquier tipo de datos binarios d) Solo archivos de audio
C Cualquier tipo de datos binarios
158
¿Qué sucede si los datos binarios no son un múltiplo de 3 bytes al ser codificados en Base64? a) Se ignoran los bytes adicionales. b) Se agrega relleno para completar el bloque. c) La codificación falla. d) Se convierten en texto plano.
B Se agrega relleno para completar el bloque.
159
¿Cuál es la principal diferencia entre DIMM y SODIMM? a) DIMM es más rápido que SODIMM b) SODIMM es más compacto y se utiliza principalmente en portátiles c) DIMM tiene menos pines que SODIMM d) SODIMM no se puede utilizar en servidores
B SODIMM es más compacto y se utiliza principalmente en portátiles
160
¿Qué tipo de módulo de memoria es el RIMM? a) Un tipo de DIMM utilizado en servidores b) Un módulo de memoria Rambus que se conecta a la placa base c) Un módulo de memoria de acceso aleatorio estático d) Un tipo de memoria flash
B Un módulo de memoria Rambus que se conecta a la placa base
161
¿Cuál es la función principal de un RDIMM? a) Proporcionar mayor capacidad de almacenamiento en dispositivos portátiles b) Conectar un registro entre la CPU y el chip DRAM para mejorar la eficiencia de transmisión c) Almacenar datos en dispositivos de almacenamiento externo d) Aumentar la velocidad del bus de datos en dispositivos móviles
B Conectar un registro entre la CPU y el chip DRAM para mejorar la eficiencia de transmisión
162
¿Qué código puede corregir cualquier error de un solo bit en una palabra de 7 bits? a) Bit de Paridad b) Checksum c) Código Hamming d) CRC
C Código Hamming
163
¿Qué método suma los valores de los datos para verificar la integridad? a) CRC b) Checksum c) Código Hamming d) Código Gray
B Checksum
164
¿Cuál de estos códigos se caracteriza por que dos valores sucesivos difieren en un solo bit? a) Código Gray b) Reed-Solomon c) Código Hamming d) CRC
A Código Gray
165
¿Qué es la taxonomía de Flynn? a) Una clasificación de patrones de diseño para objetos de software, centrados en su creación, relación e interacción. b) Una clasificación para las computadoras con arquitectura paralela atendiendo al flujo de datos e instrucciones en un sistema. c) Una clasificación que pretende clarificar los diferentes tipos de tecnologías, técnicas y mecanismos que abarca el concepto abstracto de “Inteligencia Artificial”. d) Una clasificación de los tipos de controladores (drivers) JDBC.
B Una clasificación para las computadoras con arquitectura paralela atendiendo al flujo de datos e instrucciones en un sistema.
166
¿Cuál es la principal característica de la taxonomía de Flynn? a) Clasifica sistemas operativos según su capacidad multitarea. b) Clasifica las computadoras basándose en el flujo de instrucciones y datos. c) Clasifica los lenguajes de programación según su paradigma. d) Clasifica los algoritmos de inteligencia artificial según su tipo.
B Clasifica las computadoras basándose en el flujo de instrucciones y datos.
167
¿Cómo se denominan los cuatro tipos de clasificación en la taxonomía de Flynn? a) SISD, SIMD, MISD, MIMD b) FIFO, LIFO, SJF, RR c) TCP, UDP, ICMP, IP d) DDL, DML, DCL, TCL
A SISD, SIMD, MISD, MIMD
168
¿Qué tipo de arquitectura se caracteriza por ejecutar una única secuencia de instrucciones en múltiples datos? a) SISD b) SIMD c) MISD d) MIMD
B SIMD
169
¿En qué categoría de la taxonomía de Flynn se clasifican las computadoras cuyas unidades de procesamiento ejecutan múltiples flujos de instrucciones en paralelo, pero operan en una única secuencia de datos? a) SISD b) SIMD c) MISD d) MIMD
C MISD
170
¿Cuál es la principal limitación de las arquitecturas MISD (Multiple Instruction, Single Data) según la taxonomía de Flynn, y en qué tipo de aplicaciones se utilizan comúnmente? a) La sincronización de datos es compleja y se utilizan principalmente en aplicaciones gráficas. b) La arquitectura no permite el paralelismo de datos y se utiliza en sistemas redundantes para tolerancia a fallos. c) No es posible implementar controladores de memoria eficientes y se utilizan en sistemas operativos multitarea. d) La comunicación entre unidades es lenta y se utilizan en inteligencia artificial.
B La arquitectura no permite el paralelismo de datos y se utiliza en sistemas redundantes para tolerancia a fallos.
171
Indique, de las siguientes palabras, cuál indica además un número hexadecimal válido: a) EBOCA b) BECADAS c) ACCEDA d) CEGADA
C ACCEDA Esto se debe a que ACCEDA solo contiene letras válidas en el sistema hexadecimal (A hasta la F).
172
Indique, de las siguientes palabras, cuál indica además un número hexadecimal válido: a) DECADE b) FABADA c) BEBIDA d) ABAGAB
A DECADE
173
Indique, de las siguientes secuencias, cuál indica además un número octal válido: a) 01234567 b) 89012 c) 345G12 d) 81111118
A 01234567 los numeros octales van del 0 al 7. El 8 queda fuera :)
174
Señale cuál de las siguientes es un formato de interfaz SSD: a) HHP b) MMVe c) MMD d) M.2
D M.2 M.2 es un formato común de interfaz para SSDs modernos.
175
¿Cuál de las siguientes interfaces SSD ofrece la mayor velocidad de transferencia de datos? a) SATA III b) PCIe 3.0 c) PCIe 4.0 d) USB 3.0
C PCIe 4.0
176
¿Qué tecnología de memoria flash es más comúnmente utilizada en los SSD modernos para almacenar datos? a) DRAM b) SRAM c) NAND d) ROM
C NAND
177
¿Cuál es la principal ventaja de la interfaz NVMe (Non-Volatile Memory Express) en comparación con la interfaz SATA? a) Mayor capacidad de almacenamiento b) Menor consumo de energía c) Mayor velocidad de acceso y transferencia de datos d) Mayor compatibilidad con sistemas operativos antiguos
C Mayor velocidad de acceso y transferencia de datos
178
¿Qué tipo de conector físico se utiliza comúnmente en los SSD M.2 para conectarse a la placa base? a) SATA b) SAS c) U.2 d) B-Key y M-Key
D B-Key y M-Key
179
¿Cuál es la velocidad máxima teórica de transferencia de datos para un SSD con interfaz SATA III? a) 150 MB/s b) 300 MB/s c) 600 MB/s d) 1200 MB/s
C 600 MB/s
180
En la segmentación de memoria, todos los segmentos se ordenan secuencialmente en la memoria física, verdadero o falso ?
FALSO No todos los segmentos se ordenan secuencialmente; esto depende del algoritmo usado
181
¿Qué es un sistema según la teoría de Ludwig von Bertalanffy?
Según Bertalanffy, un sistema es un conjunto de elementos interrelacionados que interactúan entre sí para formar un todo organizado Ludwig von Bertalanffy fue un biólogo austriaco conocido por haber desarrollado la Teoría General de Sistemas (TGS). Esta teoría enfatiza la interdependencia de las partes y cómo estas interactúan para lograr un objetivo común o mantener un equilibrio.
182
¿Cuál de las siguientes opciones describe mejor un sistema según la teoría de Ludwig von Bertalanffy? a) Un conjunto de elementos que funcionan de manera independiente y autónoma. b) Un grupo de elementos aislados que no interactúan entre sí. c) Un conjunto de elementos interrelacionados que interactúan para formar un todo organizado. d) Un sistema que opera sin la necesidad de equilibrio ni objetivo común.
C Un conjunto de elementos interrelacionados que interactúan para formar un todo organizado.
183
En el contexto de los sistemas numéricos, si un número decimal 5 se codifica utilizando un código de "exceso a 3", el resultado binario sería 1000 y esto guarda una relación con los datos de la firma digital de un dni, verdadero o falso?
Falso En el código "exceso a 3", al número decimal 5 se le suma 3, resultando 8, que se representa en binario como 1000. Esto es un sistema de codificación y no guarda ninguna relación con la firma digital del DNI.
184
Según el estándar IEEE 754-2008, un número en coma flotante de doble precisión es: a) Una aproximación de 64 bits de un número real. b) Una aproximación de 32 bits de un número real. c) Un número decimal empaquetado con una coma decimal implícita. d) Un entero de cuatro bytes con una precisión de 10 dígitos.
A Una aproximación de 64 bits de un número real.
185
¿Qué define el estándar IEEE 754 en relación con los números en coma flotante? a) La representación de números enteros en 32 bits. b) La representación de números reales en formato binario. c) La codificación de caracteres Unicode. d) La organización de datos en memoria para estructuras de datos complejas.
B La representación de números reales en formato binario.
186
En el estándar IEEE 754, ¿cuántos bits se utilizan en la representación de un número en coma flotante de precisión simple? a) 64 bits. b) 32 bits. c) 128 bits. d) 8 bits.
B 32 bits.
187
¿Qué componente de un número en coma flotante en el estándar IEEE 754 determina el valor absoluto del número? a) El exponente. b) La mantisa. c) El signo. d) El bit de control.
B La mantisa.
188
¿Qué valor se utiliza en IEEE 754 para representar un número que no está definido, como una operación matemática inválida (por ejemplo, 0 dividido por 0)? a) Inf b) NaN c) 0 d) -1
B NaN
189
¿Cuál es el rango de valores representables en el formato de doble precisión según el estándar IEEE 754? a) Solo números enteros. b) Números reales entre -1 y 1. c) Números reales con un rango muy amplio, incluyendo números muy pequeños y muy grandes. d) Solo números mayores a 0.
C Números reales con un rango muy amplio, incluyendo números muy pequeños y muy grandes.
190
En sistemas operativos, cuando hablamos de Registro de Instrucción, ¿a qué nos estamos refiriendo? a) Al registro que contiene la última instrucción leída. b) Al registro que contiene el identificador único asociado al proceso de la instrucción. c) Al registro que contiene la dirección de la siguiente instrucción del programa que se ejecutará. d) Al registro que contiene el número de procesos que están corriendo en paralelo.
A Al registro que contiene la última instrucción leída.
191
¿Qué componente del procesador se encarga de interpretar y ejecutar las instrucciones del programa? a) Unidad Aritmético Lógica (ALU) b) Unidad de Control (CU) c) Registro de Instrucción (IR) d) Contador de Programa (PC)
B Unidad de Control (CU)
192
¿Qué registro se utiliza para almacenar temporalmente los resultados de operaciones aritméticas o lógicas en el procesador? a) Registro de Instrucción (IR) b) Registro de Estado (SR) c) Acumulador (AX) d) Registro de Datos (DR)
C Acumulador (AX)
193
¿Qué unidad del procesador se encarga de realizar operaciones matemáticas y lógicas, como sumas y comparaciones? a) Unidad de Control (CU) b) Unidad Aritmético Lógica (ALU) c) Registro de Instrucción (IR) d) Unidad de Entrada/Salida (I/O)
B Unidad Aritmético Lógica (ALU)
194
¿Qué registro en la CPU contiene información sobre el estado de los bits del procesador, como el signo de un número o los resultados de comparaciones? a) Registro de Estado (SR) b) Registro de Instrucción (IR) c) Registro de Dirección (DR) d) Registro de Datos (DR)
A Registro de Estado (SR)
195
¿Qué mecanismo permite que el procesador interrumpa su ejecución normal para atender un evento externo, como la llegada de un dato desde un dispositivo de entrada/salida? a) Polling b) Interrupciones c) Señales de control d) Despacho de procesos
B Interrupciones
196
¿Cuál de las siguientes respuestas se corresponden con el número 450 estando este representado en base decimal? a) 111000010 en binario. b) 764 en octal. c) 1F4 en hexadecimal. d) 407 en octal.
A 111000010 en binario.
197
¿Cuál de las siguientes respuestas se corresponde con el número 255 estando este representado en base decimal? a) 11111111 en binario. b) 377 en octal. c) FF en hexadecimal. d) 431 en octal.
C FF en hexadecimal.
198
¿Cuál de las siguientes respuestas representa el número 1000 en base decimal? a) 1111101000 en binario. b) 1740 en octal. c) 3E8 en hexadecimal. d) 1500 en octal.
C 3E8 en hexadecimal.
199
¿Cuál es la representación en octal del número 512 en base decimal? a) 1000 en octal. b) 1010 en octal. c) 700 en octal. d) 0400 en octal.
A 1000 en octal.
200
¿Cuál de las siguientes representaciones corresponde al número 1024 en base decimal? a) 10000000000 en binario. b) 2000 en octal. c) 400 en hexadecimal. d) 1030 en octal.
A 10000000000 en binario.
201
¿Cuál de las siguientes respuestas representa el número 1023 en base decimal? a) 1111111111 en binario. b) 1747 en octal. c) FFF en hexadecimal. d) 777 en octal.
D 777 en octal.
202
En el contexto de la arquitectura de procesadores, ¿cuál de las siguientes respuestas describe mejor la función de pipelining y su impacto en el rendimiento del procesador? a) Permite la ejecución simultánea de múltiples instrucciones en diferentes etapas del ciclo de instrucción, aumentando la velocidad de procesamiento al reducir el tiempo de ejecución total de un programa. b) Mejora el rendimiento del procesador al ejecutar una única instrucción a la vez, asegurando que cada instrucción se complete antes de comenzar la siguiente. c) Reduce el número de ciclos de reloj necesarios para ejecutar una instrucción al dividir cada instrucción en varias etapas y ejecutarlas de forma secuencial. d) Incrementa el tamaño del registro de instrucciones del procesador, permitiendo que más instrucciones se almacenen y se procesen simultáneamente.
A Permite la ejecución simultánea de múltiples instrucciones en diferentes etapas del ciclo de instrucción, aumentando la velocidad de procesamiento al reducir el tiempo de ejecución total de un programa.
203
¿Qué es la arquitectura RISC (Reduced Instruction Set Computing)? a) Un tipo de arquitectura que utiliza un conjunto complejo de instrucciones para mejorar el rendimiento. b) Una arquitectura que reduce el número de instrucciones del procesador para simplificar y acelerar la ejecución. c) Un método para aumentar la frecuencia del reloj del procesador. d) Una técnica para incrementar el tamaño de la caché del procesador.
B Una arquitectura que reduce el número de instrucciones del procesador para simplificar y acelerar la ejecución.
204
¿Cuál es la función principal de la memoria caché en un procesador? a) Almacenar permanentemente los datos del sistema operativo. b) Aumentar la capacidad de almacenamiento de la RAM. c) Proporcionar un acceso más rápido a los datos e instrucciones frecuentemente utilizados. d) Ejecutar operaciones aritméticas complejas.
C Proporcionar un acceso más rápido a los datos e instrucciones frecuentemente utilizados.
205
¿Qué es la predicción de saltos en la arquitectura de procesadores? a) Una técnica para reducir el consumo de energía del procesador. b) Un método para aumentar la frecuencia del reloj. c) Una estrategia para predecir el resultado de operaciones aritméticas. d) Una técnica para anticipar la dirección de las instrucciones de salto condicional.
D Una técnica para anticipar la dirección de las instrucciones de salto condicional.
206
¿Qué es la ejecución fuera de orden (out-of-order execution) en los procesadores modernos? a) Una técnica que ejecuta las instrucciones en el orden exacto en que aparecen en el programa. b) Un método para ejecutar instrucciones en paralelo, independientemente de su orden en el programa original. c) Una estrategia para reducir el número de instrucciones en el set de instrucciones del procesador. d) Un sistema para ordenar las instrucciones alfabéticamente antes de su ejecución.
B Un método para ejecutar instrucciones en paralelo, independientemente de su orden en el programa original.
207
¿Qué es la tecnología de multithreading en los procesadores? a) Una técnica para aumentar el tamaño de la memoria RAM. b) Un método para reducir la temperatura del procesador. c) Una estrategia que permite a un solo núcleo de procesador ejecutar múltiples hilos de instrucciones simultáneamente. d) Un sistema para conectar múltiples procesadores físicamente.
C Una estrategia que permite a un solo núcleo de procesador ejecutar múltiples hilos de instrucciones simultáneamente.
208
En relación al software libre, señale la respuesta INCORRECTA: a) El software libre permite modificar el programa y liberar estas modificaciones. b) El software libre permite redistribuir copias del programa. c) El software libre implica la libertad de ejecutar el software para cualquier propósito. d) El software libre es gratuito.
D El software libre es gratuito.
209
¿Cuál de las siguientes NO es una de las cuatro libertades fundamentales del software libre según la Free Software Foundation? a) La libertad de ejecutar el programa como se desee, con cualquier propósito b) La libertad de estudiar cómo funciona el programa y cambiarlo c) La libertad de redistribuir copias d) La libertad de vender el software a cualquier precio
D La libertad de vender el software a cualquier precio
210
¿Qué significa el término "copyleft" en el contexto del software libre? a) Una licencia que prohíbe la modificación del software b) Un método para proteger los derechos de autor del desarrollador original c) Una cláusula que requiere que las versiones modificadas del software también sean libres d) Un sistema para cobrar por el uso del software
C Una cláusula que requiere que las versiones modificadas del software también sean libres
211
¿Cuál de las siguientes licencias NO es considerada una licencia de software libre? a) GNU General Public License (GPL) b) BSD License c) MIT License d) Licencia propietaria de Microsoft
D Licencia propietaria de Microsoft
212
¿Qué significa el acrónimo FOSS en el contexto del software? a) Free and Open Source Software b) Fully Optimized System Software c) Functional Operating System Software d) Fast Online Security Software
A Free and Open Source Software
213
¿Cuál de las siguientes afirmaciones sobre el software de código abierto (open source) es correcta? a) Todo el software de código abierto es necesariamente software libre b) El software de código abierto siempre es gratuito c) El software de código abierto permite ver y modificar el código fuente, pero puede tener restricciones adicionales d) El software de código abierto no puede ser utilizado en proyectos comerciales
C El software de código abierto permite ver y modificar el código fuente, pero puede tener restricciones adicionales
214
de que elementos se compone una CPU ?
- UC -> unidad de control - ALU -> unidad aritmetico logica - Registros - Caché - Bus de datos - Reloj del sistema
215
¿Cuál de los siguientes métodos de detección de errores también puede corregir errores? a) Bit de Paridad b) Checksum c) CRCs d) Código Hamming
D Código Hamming El Código Hamming no solo detecta errores, sino que también los corrige, a diferencia de los otros métodos que solo detectan errores
216
El estándar RISC-V es una implementación propietaria de la arquitectura RISC, lo que significa que solo las empresas que pagan una licencia pueden crear procesadores basados en este estándar. ¿Verdadero o falso?
FALSO El estándar RISC-V es una versión open de RISC, lo que significa que cualquiera puede crear su propio procesador RISC basado en este estándar
217
¿Qué hace la Unidad de Control (UC)? a) Realiza operaciones aritméticas y lógicas b) Almacena datos temporalmente c) Dirige las operaciones de la CPU y coordina las actividades de los demás componentes d) Proporciona energía eléctrica a la CPU
C Dirige las operaciones de la CPU y coordina las actividades de los demás componentes
218
¿Cuántos pines tienen las memorias DDR4 y DDR5? a) 240 y 260 b) 288 y 288 c) 288 y 260 d) 260 y 288
B 288 y 288
219
¿Qué tipo de sintaxis se utilizan en los cubos OLAP? a) SQL b) MDX c) XML d) JSON
B MDX
220
¿Cuál es el propósito principal de un sistema de información? (a) Almacenar datos de forma indefinida. (b) Recopilar, procesar y analizar información para su posterior distribución. (c) Crear copias de seguridad de la información. (d) Diseñar interfaces de usuario atractivas.
B Recopilar, procesar y analizar información para su posterior distribución.
221
¿Qué representa la sigla DSS en el contexto de los sistemas de información? (a) Data Storage System. (b) Decision Support System (Sistema de Soporte a la Decisión). (c) Digital Security Standard. (d) Direct Service Solution.
B Decision Support System (Sistema de Soporte a la Decisión).
222
¿Cuál es la función principal del procesamiento analítico en línea (OLAP)? (a) Analizar información de manera ágil y multidimensional para la toma de decisiones. (b) Ejecutar consultas SQL en bases de datos relacionales. (c) Almacenar grandes volúmenes de datos en un Data Warehouse. (d) Crear informes gerenciales estáticos.
A Analizar información de manera ágil y multidimensional para la toma de decisiones.
223
¿Qué significa la sigla ETL en el contexto de Data Warehousing? (a) Extracción, Transformación y Carga de datos. (b) Error Tracking Log. (c) Enhanced Transfer Language. (d) External Threat Locator.
A Extracción, Transformación y Carga de datos.
224
¿Qué tipo de sintaxis se utiliza para realizar consultas en cubos OLAP? (a) SQL. (b) Java. (c) MDX. (d) Python.
C MDX
225
¿Cuál es el objetivo principal de la minería de datos (Data Mining)? (a) Almacenar grandes cantidades de datos. (b) Buscar conocimiento a través del análisis de datos. (c) Proteger la información confidencial. (d) Optimizar el rendimiento de las bases de datos.
B Buscar conocimiento a través del análisis de datos.
226
¿Cuál es la diferencia principal entre el sistema internacional de unidades (SI) y el sistema ISO en la medición de capacidades informáticas? (a) El sistema SI utiliza potencias de 2, mientras que el sistema ISO utiliza potencias de 10. (b) El sistema SI utiliza base 10, mientras que el sistema ISO (ISO 80000-1) utiliza base 2 para capacidades en ordenadores. (c) No hay diferencia, ambos sistemas son equivalentes. (d) El sistema ISO solo se utiliza en Europa, mientras que el sistema SI es global.
B El sistema SI utiliza base 10, mientras que el sistema ISO (ISO 80000-1) utiliza base 2 para capacidades en ordenadores.
227
¿Qué representa el término BCD en sistemas de numeración? (a) Binary Code Decimal, un sistema numérico que representa valores decimales utilizando números binarios. (b) Es un sistema de codificación que representa números decimales (0 al 9) utilizando 4 bits. (c) Un sistema de compresión de datos binarios. (d) Un tipo de memoria de acceso aleatorio.
B Es un sistema de codificación que representa números decimales (0 al 9) utilizando 4 bits.
228
¿Cuál es la principal diferencia entre codificar y encriptar información? (a) Son términos equivalentes y se pueden usar indistintamente. (b) Codificar transforma la información a otro formato sin necesidad de clave, mientras que encriptar cifra la información y requiere una clave para descifrarla. (c) Codificar se utiliza solo para textos, mientras que encriptar se utiliza para imágenes y videos. (d) Encriptar es un proceso reversible, mientras que codificar no lo es.
B Codificar transforma la información a otro formato sin necesidad de clave, mientras que encriptar cifra la información y requiere una clave para descifrarla.
229
¿Cuál de las siguientes afirmaciones es CORRECTA sobre soluciones de cloud computing? a) SaaS permite a los clientes instalar software propio en la infraestructura b) En SaaS, el cliente solo usa aplicaciones, mientras que en PaaS el cliente desarrolla sus propias aplicaciones c) SaaS requiere que el cliente administre el sistema operativo d) IaaS no permite a los clientes administrar el sistema operativo
C SaaS requiere que el cliente administre el sistema operativo
230
¿Qué recurso NO es gestionado directamente por el sistema operativo? a) Memoria b) Tiempo de CPU c) Seguridad de red d) Dispositivos de E/S
C Seguridad de red
231
En el contexto del Machine Learning, ¿qué tipo de aprendizaje se basa en la interacción de un agente con un entorno para aprender a realizar acciones que maximicen una recompensa? a) Aprendizaje supervisado b) Aprendizaje no supervisado c) Aprendizaje multi-tarea d) Aprendizaje por refuerzo
C Aprendizaje multi-tarea
232
¿A qué se refieren las siglas ETL en el contexto de la ciencia de datos? a) Extract, Transfer, Log b) Extract, Transform, Load c) Extract, Test, Launch d) Ninguna de las anteriores respuestas es correcta
B Extract, Transform, Load
233
En tecnología Blockchain señale cuál no es un mecanismo existente de consenso a) Prueba de Participación Delegada (Delegated Proof of Stake, DPoS) b) Prueba de Participación (Proof of Stake, PoS) c) Prueba de Trabajo (Proof of Work, PoW) d) Prueba de sincronización asimilada (Proof of Syncro Asymilated PSA)
B Prueba de Participación (Proof of Stake, PoS)
234
¿En qué se basan los ordenadores cuánticos? a) En la estructura subatómica de la materia. b) En la estructura atómica de la materia. c) En la estuctura molecular de la materia. d) En las fuerzas intermoleculares de la materia.
A En la estructura subatómica de la materia.
235
Que tipos de bits de paridad conoces ?
- paridad par: si el conteo de bits 1 es par, entonces el bit de paridad (par) se deja en 0 - paridad impar: se suman los bits cuyo valor es 1. Si se da un numero impar de bits, entonces el bit de paridad (impar) es 0
236
que misión tienen los registros en la CPU ?
Pequeña area de almacenamiento de datos ubicada en el interior de la unidad central de procesamiento (CPU).
237
¿Cuál es la base del sistema de numeración binario? A) 2, B) 8, C) 10, D) 16
A 2, el binario solo usa 0 y 1
238
Cuál de los siguientes es parte de la CPU? A) Disco Duro B) Unidad Lógica y Aritmética C) RAM D) Placa Base.
B Unidad Lógica y Aritmética la ALU realiza operaciones aritméticas y lógicas
239
¿Qué arquitectura usa buses separados para datos e instrucciones, mejorando la velocidad? A) Von Neumann B) Harvard C) RISC D) CISC
B Harvard porque usa buses separados
240
¿Qué sistema se usa principalmente para decisiones estratégicas de alto nivel y tiene enfoque a largo plazo? A) MIS, B) DSS, C) EIS, D) OLAP
C EIS
241
¿Cuál de los siguientes es una técnica de compresión sin pérdida que usa códigos de longitud variable basados en frecuencia y es común en utilidades como ZIP? A) Codificación de Huffman B) LZW C) Codificación Aritmética D) CRC
A Codificación de Huffman porque es sin pérdida, usa códigos basados en frecuencia y se usa en compresión de archivos
242
¿Qué significa ALU?
Unidad Lógica y Aritmética.
243
¿Cuál es la base del hexadecimal?
16, porque usa 0-9 y A-F.
244
¿Qué tipo de memoria pierde datos cuando se apaga la energía?
Volátil, como RAM
245
¿Qué arquitectura usa un solo bus para datos e instrucciones?
Von Neumann
246
¿Cuál es la función principal de un almacén de datos?
Almacenamiento centralizado de datos
247
Verdadero o Falso: La RAM es un ejemplo de memoria no volátil
Falso La RAM es volátil, pierde datos sin energía, mientras que la memoria no volátil, como ROM, retiene datos, según la sección de componentes internos
248
Verdadero o Falso: Las arquitecturas RISC se conocen por instrucciones complejas y mayor consumo de energía
Falso RISC usa instrucciones simples, es eficiente en energía y hardware-based, mientras CISC tiene instrucciones complejas y mayor consumo
249
Si tengo el número 123 en Decimal, ¿cuál sería su representación en Octal? a) 173 b) 172 c) 171 d) 170
A 173 2 formas de hacerlo: Forma 1) Divide el número decimal entre 8 y anota el cociente y el residuo. Toma el cociente y divídelo nuevamente entre 8, registrando el nuevo residuo. Repite el proceso hasta que el cociente sea 0. Los residuos obtenidos forman el número en octal, pero debes escribirlos de abajo hacia arriba (el último residuo será el primer dígito). Ejemplo con 123 en decimal: 123 ÷ 8 = 15, residuo 3. 15 ÷ 8 = 1, residuo 7. 1 ÷ 8 = 0, residuo 1. Forma 2) Primero convertimos 123 de decimal a binario, y luego lo pasamos de binario a octal Convertir 123 de decimal a binario: 1111011 Agrupamos los dígitos en bloques de 3, comenzando desde la derecha: 1 111 011 (añadimos un 0 delante para completar el grupo si es necesario: 001 111 011) Ahora convertimos cada grupo a octal: 001 en decimal es 1 111 en decimal es 7 011 en decimal es 3 Así que 1111011 en binario es 173 en octal.
250
El acrónimo ASCII se refiere a… A) Una codificación de caracteres de 7 bits que se creó en 1963. B) La fórmula para la representación binaria de los códigos hexadecimales de los caracteres de un ordenador. C) El formato en que se graban los datos en un fichero JPG. D) El instituto americano que definió cómo viajan los datos en el protocolo ALOHA.
A Una codificación de caracteres de 7 bits que se creó en 1963.
251
La dirección médica de un hospital solicita la creación de un cuadro de mando para monitorizar la lista de espera de pruebas diagnósticas. Lo primero que se plantea el Equipo TIC encargado de este proyecto es crear un datawarehouse, para lo cual, una de las cosas que hay que definir es: A) ETL: proceso encargado de la extracción de la información del sistema fuente, transformación de dicha información al formato adecuado y carga de dicha información en el datawarehouse. B) Data Mining: proceso encargado de la extracción de la información del sistema fuente, transformación de dicha información al formato adecuado y carga de dicha información en el datawarehouse. C) Machine Learning: proceso encargado de la extracción de la información del sistema fuente, transformación de dicha información al formato adecuado y carga de dicha información en el datawarehouse. D) Ninguna de las respuestas anteriores es correcta.
A ETL: proceso encargado de la extracción de la información del sistema fuente, transformación de dicha información al formato adecuado y carga de dicha información en el datawarehouse.
252
¿Qué es la codificación de fuente de Huffman? A) Un método para representar datos de manera eficiente B) Un método para aumentar la velocidad de transmisión C) Un método para reducir la interferencia D) Un método para detectar y corregir errores
A Un método para representar datos de manera eficiente
253
¿Qué técnica de compresión utiliza el algoritmo LZW? A) diferencial B) con pérdida C) sin pérdida D) predictiva
C sin pérdida
254
¿Qué mide la entropía en Teoría de la Información? A) La velocidad a la que se transmite información por un canal B) La cantidad de energía necesaria para procesar un conjunto predefinido de datos C) La calidad del mensaje transmitido en un sistema de información D) La incertidumbre de una fuente de información
D La incertidumbre de una fuente de informació
255
¿Qué es la memoria caché L1? A) Una memoria temporal de alto rendimiento situada en el procesador B) La unidad de almacenamiento donde reside el sistema operativo C) La memoria ROM que contiene la BIOS del equipo D) El módulo de memoria RAM ubicado en la ranura número 1 de la placa base
A Una memoria temporal de alto rendimiento situada en el procesador
256
¿Qué significa DDR en el contexto de la memoria RAM? A) Dynamic Digital Register (Registro Dinámico Digital) B) Double Data Rate (Tasa de Doble Transferencia de Datos) C) Data Delivery Rate (Tasa de Entrega de Datos) D) Data-Driven Reliability (Fiabilidad Impulsada por Datos)
B Double Data Rate (Tasa de Doble Transferencia de Datos)
257
En este PC, debe instalar una memoria RAM del tipo DDR. ¿Qué significa DDR en el contexto de la memoria RAM?: A) Dynamic Digital Register (Registro Dinámico Digital) B) Double Data Rate (Tasa de Doble Transferencia de Datos) C) Data Delivery Rate (Tasa de Entrega de Datos) D) Data-Driven Reliability (Fiabilidad Impulsada por Datos)
D Double Data Rate (Tasa de Doble Transferencia de Datos)
258
¿Cuál es el propósito de la memoria virtual en un sistema operativo? a) Limitar el uso de la CPU por cada proceso. b) Permitir que el sistema operativo ejecute programas más grandes que la memoria física disponible. c) Controlar el acceso de los usuarios a los recursos del sistema. d) Mejorar la velocidad de procesamiento en la RAM.
B Permitir que el sistema operativo ejecute programas más grandes que la memoria física disponible.
259
¿En qué se basan los ordenadores cuánticos? a) En la estructura subatómica de la materia. b) En la estructura atómica de la materia. c) En la estuctura molecular de la materia. d) En las fuerzas intermoleculares de la materia.
A En la estructura subatómica de la materia.
260
"¿En qué nivel de la pirámide de enfoques de los Sistemas de Información se sitúan las decisiones a largo plazo?" A: Nivel operativo. B: Nivel estratégico. C: Nivel táctico. D: Nivel de infraestructura.
B Nivel estratégico. Las decisiones a largo plazo están enmarcadas en la planificación y dirección estratégica de la organización.
261
"¿cuál es la base del Sistema Internacional para las unidades de información?" A: Base 2. B: Base 16. C: Base 10. D: Base 8.
C Base 10. El Sistema Internacional de Unidades (SI) utiliza la base decimal para sus prefijos y unidades, lo que se aplica también al ámbito de la información cuando se expresa en unidades como kilobytes, megabytes, etc.
262
"¿En qué se basa el Código Hamming?" A: En la paridad de todos los bits. B: En que cada bloque de cinco bits tenga exactamente dos unos. C: En la suma de los valores binarios. D: En la secuencia de bits consecutivos.
A En la paridad de todos los bits. El Código Hamming se fundamenta en la inserción de bits de paridad para la detección y corrección de errores.
263
"¿Qué componente dentro de la UC se encarga de interpretar ordenadamente las instrucciones almacenadas en la memoria para su ejecución según la fuente?" A: ALU B: Registros C: Secuenciador D: Decodificador
D Decodificador El decodificador interpreta las instrucciones almacenadas para que el procesador las ejecute.
264
"¿Qué tipo de fragmentación se produce en la segmentación?" A: Interna. B: Externa. C: Interna pero reservando marcos. D: Externa pero reservando segmentos.
B Externa La segmentación suele producir fragmentación externa, ya que los segmentos tienen tamaños variables y pueden dejar espacios libres no contiguos. truqui: sEgmEntacion >>> externa pagInacion >>> interna
265
"¿Qué característica de volatilidad tiene la memoria SRAM según la fuente?" A: No volátil. B: Semi-volátil. C: Volátil. D: Persistente.
C Volatil La memoria SRAM es volátil, lo que significa que pierde su contenido al apagar la energía.
266
"¿Qué característica define el almacenamiento primario?" A: Gran capacidad. B: Baja velocidad de lectura/escritura. C: Directamente direccionable por el procesador. D: Almacenamiento permanente.
C Directamente direccionable por el procesador. El almacenamiento primario (como la RAM) es directamente accesible por la CPU, permitiendo una rápida lectura y escritura de datos.
267
"¿Qué componente de hardware ayuda a realizar la traducción de direcciones lógicas a físicas y contiene la TLB?" A: CPU B: Disco duro C: MMU D: BIOS
C MMU – Unidad de Gestión de Memoria
268
"¿Qué es un proceso?" A: Un programa almacenado en disco B: Una parte del sistema operativo C: Un programa en ejecución D: Un archivo de datos
C Un programa en ejecución
269
"¿Cuál es la capacidad máxima de memoria RAM que puede direccionar un procesador de 64 bits?" A: 4 GB B: 16 GB C: 64 GB D: 16 EB
D 16 EB
270
"¿Qué tipo de planificación de procesos puede llevar a un 'efecto convoy', donde procesos cortos esperan detrás de procesos largos?" A: Round Robin B: SJF C: FCFS D: Por prioridades
C FCFS First Come First Serve
271
Que hace la CPU ?
la CPU es el componente fundamental de una computadora, encargado de interpretar y ejecutar las instrucciones y de procesar los datos
272
¿A qué componente de hardware se conecta el controlador qué además es el responsable de gestionar las interrupciones?
PIC, controlador programable de interrupciones
273
Cuáles son las interrupciones del teclado en Linux y msdos ?
Linux: int80h MSDOS: int21h
274
Se puede reprogramar una memoria ROM ?
NO Las memorias ROM (Read-Only Memory) no pueden ser reprogramadas. nota: Las EEPROM si que pueden ser borrada y reprogramada eléctricamente varias veces.
275
Que sigfnifica EEPROM ?
Electrically Erasable Programmable Read-Only Memory.
276
Seleccione cual es la opción correcta a) EEPROM significa Easily Erasable Programmable Read-Only Memory b) Tanto en las memorias EEPROM y ROM, Se puede borrar y reprogramar de manera eléctrica varias veces c)En las memorias SDRAM , la S significa Static d) EEPROM Se usa comúnmente en dispositivos donde los datos deben mantenerse después de apagar el dispositivo (no volátil) mientras que las ROM tradicionales se emplean para almacenar datos fijos que no necesitan cambios, como el firmware básico.
D EEPROM Se usa comúnmente en dispositivos donde los datos deben mantenerse después de apagar el dispositivo (no volátil) mientras que las ROM tradicionales se emplean para almacenar datos fijos que no necesitan cambios, como el firmware básico.
277
El modo de direccionamiento que hace referencia al contenido del registro PC se denomina: a) Direccionamiento implícito. b) Direccionamiento relativo. c) Direccionamiento directo. d) Direccionamiento inmediato.
B Direccionamiento relativo. El direccionamiento relativo utiliza el contenido del registro del Contador de Programa (PC, por sus siglas en inglés) para calcular la dirección efectiva a la que se hace referencia, usualmente mediante la adición de un desplazamiento (offset) al valor del PC. a) Direccionamiento implícito Direccionamiento implícito significa que la instrucción no especifica explícitamente la dirección de memoria. La operación se realiza en registros o en datos que están implícitamente definidos por la propia instrucción. No depende del contenido del registro PC. c) Direccionamiento directo Direccionamiento directo implica que la dirección efectiva se proporciona directamente en la instrucción. No se usa el contenido del registro PC para calcular la dirección. d) Direccionamiento inmediato Direccionamiento inmediato significa que el operando es un valor constante incluido directamente en la instrucción. Este tipo de direccionamiento no usa ninguna dirección de memoria y, por lo tanto, no se refiere al registro PC. En resumen: Direccionamiento implícito no se refiere al contenido del PC. Direccionamiento directo usa una dirección fija, no el contenido del PC. Direccionamiento inmediato usa un valor constante, no una dirección. El direccionamiento relativo es el único que utiliza el contenido del registro PC más un desplazamiento para determinar la dirección efectiva. Por eso es la opción correcta.
278
Señale cuál de los siguientes es una característica de diseño la arquitectura RISC: a) Un amplio juego de instrucciones facilita el diseño de compiladores. b) El modelo de ejecución de pila es superior al de registros. c) Los juegos de instrucciones amplios reducen el tamaño de los programas. d) No debe emplearse la microprogramación.
D No debe emplearse la microprogramación.
279
En el ámbito de la arquitectura de computadores, la técnica de segmentación: a) Disminuye el tiempo de ejecución de cada instrucción. b) Aumenta la frecuencia de reloj. c) Disminuye la frecuencia de reloj. d) No disminuye el tiempo de ejecución de cada instrucción.
D No disminuye el tiempo de ejecución de cada instrucción.
280
¿Con cuantos bits funciona BIOS y UEFE?
BIOS:16 UEFI: 32 o 64 bits
281
Que es un microprocesador ?
Un microprocesador es el componente principal de un sistema informático encargado de ejecutar instrucciones y procesar datos. Es el "cerebro" del ordenador y se encuentra integrado en un único chip. Su función principal es interpretar y ejecutar instrucciones de los programas mediante operaciones lógicas, aritméticas y de control.
282
Que es BDC (numeracion)
Estandar para representar numeros decimales en el sistema binario. en donde cada digito decimal es codificado con una secuencia de 4 bits
283
¿Qué tipo de zócalo se utiliza cuando el microprocesador se pretende soldar a la placa base de modo que no se pueda sustituir? a. LGA b. BGA c. PGA
B BGA (Ball Grid Array). Este tipo de zócalo implica que el microprocesador está soldado directamente a la placa base, haciéndolo no reemplazable. LGA (Land Grid Array) y PGA (Pin Grid Array) permiten la sustitución del microprocesador.
284
En relación con los tipos de memoria de un PC indicar la afirmación correcta: a. Memoria DRAM: Está basada en semiconductores, es capaz de mantener los datos mientras siga alimentada. b. Memoria SRAM: Está basada en condensadores, los cuales pierden su carga progresivamente, necesitando de un circuito dinámico de refresco. c. Memoria SDRAM: Es del tipo DRAM. Está sincronizada con el reloj del sistema.
C Memoria SDRAM: Es del tipo DRAM. Está sincronizada con el reloj del sistema. La memoria SDRAM (Synchronous Dynamic Random-Access Memory) es un tipo de DRAM que está sincronizada con el reloj del sistema, lo que permite un mejor rendimiento y mayor velocidad de acceso.
285
En relación con los sistemas de ficheros, ¿Qué quiere significar que un sistema es "Case insensitive" y no es "Case preserving"? a) Es un sistema de ficheros que no distingue entre mayúsculas y minúsculas y, además, guarda los ficheros solo en mayúsculas o minúsculas. b) Es un sistema de ficheros que distingue entre mayúsculas y minúsculas y, además, guarda los ficheros solo en mayúsculas o minúsculas. c) Es un sistema de ficheros que no distingue entre mayúsculas y minúsculas que guarda los ficheros pudiendo mezclar mayúsculas y minúsculas. d) Es un sistema de ficheros que distingue entre mayúsculas y minúsculas que guarda los ficheros pudiendo mezclar mayúsculas y minúsculas.
A Es un sistema de ficheros que no distingue entre mayúsculas y minúsculas y, además, guarda los ficheros solo en mayúsculas o minúsculas.
286
¿Qué significan las siglas .odp y para qué tipo de ficheros se utiliza? a) .odp (Open data preservation) se utiliza para el guardado definitivo de documentos de texto. b) .odp (Open document presentation) se utiliza para presentación de diapositivas. c) .odp (Official database protocol) es el estándar ISO para guardar tablas de bases de datos relacionales. d) .odp (Offline digital privileges) se utiliza en archivos de configuración de permisos sin conexión en sistemas Solaris.
B .odp (Open document presentation) se utiliza para presentación de diapositivas. nota: revisar la descripcion que dan de los demas.. es ridiculo, no tiene sentido que sean esas cosas asi que por descarte...
287
Que es la segmentacion de instrucciones ?
Es cuando puedo ejecutar varias instrucciones que están en distintas etapas Técnica utilizada en la arquitectura de procesadores para mejorar el rendimiento mediante la ejecución simultánea de múltiples instrucciones. Esta técnica descompone el proceso de ejecución de una instrucción en varias etapas, permitiendo que diferentes instrucciones se procesen en paralelo en distintas etapas del pipeline. Etapas comunes en la segmentación de instrucciones: - Lectura de instrucción (IF): Se lee la instrucción de la memoria. - Decodificación de instrucción (ID): Se decodifica la instrucción y se leen los operandos. - Ejecución (EX): Se ejecuta la instrucción en la unidad de procesamiento. - Acceso a memoria (MEM): Se accede a la memoria si es necesario. - Escritura de vuelta (WB): Se escribe el resultado de vuelta en el registro
288
Que modos de E/S conoces ? (T)
En la informática, los modos de entrada/salida (E/S) son formas en que el sistema procesa y gestiona las operaciones de entrada y salida entre la CPU y los periféricos. Aquí tienes algunos modos comunes: Modo Programado (Polled I/O): La CPU verifica continuamente el estado del dispositivo para ver si necesita atención. Interrupciones (Interrupt-Driven I/O): El dispositivo envía una señal de interrupción a la CPU cuando necesita atención, lo que permite a la CPU hacer otras tareas mientras tanto. DMA (Acceso Directo a Memoria): Permite que el dispositivo transfiere datos directamente a la memoria principal sin involucrar a la CPU para cada byte, liberando así la CPU para otras tareas. E/S Mapeada a Memoria (Memory-Mapped I/O): Utiliza las mismas direcciones para acceder a la memoria y a los dispositivos de E/S, lo que permite a la CPU acceder a los dispositivos de E/S como si fueran ubicaciones de memoria.
289
Que es la latencia CAS ? (T)
La latencia CAS (Column Address Strobe) es el tiempo que tarda la memoria RAM en responder a una solicitud de datos después de que se ha enviado la dirección de columna1 Se mide en ciclos de reloj y es un indicador importante del rendimiento de la memoria1 Cuanto menor sea la latencia CAS, más rápido será el acceso a los datos almacenados en la memoria
290
Que es SDRAM ? (T)
SDRAM (Synchronous Dynamic Random-Access Memory) es un tipo de memoria RAM que se sincroniza con el bus del sistema del procesador para que se puedan ejecutar las instrucciones de lectura y escritura más rápidamente. Esto se logra alineando la memoria con el reloj del procesador, lo cual mejora significativamente la velocidad de transferencia de datos en comparación con la DRAM (Dynamic RAM) estándar. SDRAM se encuentra comúnmente en computadoras y otros dispositivos electrónicos.
291
Que es Arduino ?
Arduino es una plataforma de hardware y software libre muy popular, utilizada para construir proyectos electrónicos interactivos. Consiste en una placa con un microcontrolador y un entorno de desarrollo integrado (IDE) que permite escribir y cargar código directamente en la placa. Es ideal para principiantes y expertos por igual para prototipar nuevas ideas y crear dispositivos electrónicos, como robots, sistemas de control domótico y más.
292
Que es la memoria DDR ? (T)
La memoria DDR (Double Data Rate) es un tipo de memoria RAM que se utiliza en las computadoras para almacenar datos temporales que la CPU necesita acceder rápidamente. DDR permite la transferencia de datos en los flancos de subida y bajada del reloj, lo que duplica la tasa de transferencia de datos en comparación con la memoria SDR (Single Data Rate). Esta eficiencia mejorada hace que sea una elección popular para mejorar el rendimiento del sistema.
293
¿Que es CRCs?
verificación por redundancia cíclica. Es un código de detección de errores usado frecuentemente en redes digitales y en dispositivos de almacenamiento para detectar cambios accidentales en los datos(basado en el residuo de una división de polinomios)
294
Que es el vector offset? (T)
Es la tabla de vectores de interrupción. Se refiere a la dirección específica en la memoria donde se encuentra el manejador de interrupciones. Cuando ocurre una interrupción, el procesador necesita saber qué rutina de servicio de interrupción (ISR) ejecutar. Para esto, utiliza una tabla de vectores de interrupción, donde cada entrada contiene la dirección (o el “offset”) del manejador de interrupciones correspondiente. Este “offset” es esencialmente un puntero que indica dónde comienza el código del manejador de interrupciones en la memoria.
295
En el contexto de la gestión de interrupciones en sistemas informáticos, ¿cuál de las siguientes descripciones define correctamente el concepto de vector offset dentro de la tabla de vectores de interrupción? a) Es la dirección en memoria que actúa como puntero hacia el código de la rutina de servicio de interrupciones (ISR) correspondiente, permitiendo al procesador saber dónde iniciar su ejecución tras una interrupción. b) Es el valor calculado que determina el número de la interrupción, asignando una prioridad relativa a cada fuente de interrupción dentro del sistema. c) Es el registro del procesador que almacena temporalmente el estado de la CPU antes de atender la interrupción, permitiendo la recuperación del contexto una vez finalizada la ISR. d) Es la zona de memoria reservada para el almacenamiento de datos críticos del sistema, cuyo contenido se utiliza para la gestión general de la memoria del procesador.
A Es la dirección en memoria que actúa como puntero hacia el código de la rutina de servicio de interrupciones (ISR) correspondiente, permitiendo al procesador saber dónde iniciar su ejecución tras una interrupción.
296
Que es un ciclo de reloj ?
Unidad basica de tiempo utilizada para sincronizar y controlar las operaciones en un procesador
297
En la segmentación, que almacena el segmento BSS ?
Las variables globales sin inicializar (a diferencia del segmento data que guarda las variables globales inicializadas)
298
Entre los siguientes subsistemas genéricos de un sistema operativo, señale la opción incorrecta: a) Subsistema de control de procesos b) Subsistema de administración de memoria principal c) Subsistema de E/S d) Subsistema de registro
D Subsistema de registro
299
¿Entre qué componentes está situada la memoria caché? A) Entre la unidad de disco duro y la memoria RAM B) Entre la CPU y la memoria RAM C) Entre la tarjeta gráfica y la placa base D) Entre la fuente de alimentación y el ventilador
B Entre la CPU y la memoria RAM
300
Que es codigo hamming ?
Codigo detector y corrector de errores. Se basa en que cada bloque de cinco bits (como como penta-bit) tenga exactamente dos unos (1) -> asi se asegura la distancia de hamming
301
Unidad de información que se corresponde con 128 bytes a) 1 Gigabit b) 1 Kibibit c) 1 Mebibit d) 1 Megabit
B Kibibit Para determinar la respuesta correcta, analizamos las opciones teniendo en cuenta la relación entre las unidades de información: 1 byte = 8 bits Por tanto, 128 bytes = 128 × 8 = 1024 bits. Ahora, convertimos 1024 bits a las unidades propuestas.
302
Respecto a los componentes de un ordenador, indique cuál de las siguientes afirmaciones es correcta: A) El bus de datos es bidireccional, entre la CPU, la memoria y los dispositivos periféricos. B) El bus de direcciones es unidireccional, desde la CPU a la memoria o dispositivos periféricos. C) El bus de control está formado por líneas independientes de entrada y salida a la CPU. D) Todas son correctas.
D Todas son correctas.
303
Las especializaciones de los sistemas de Data Warehouse orientadas a departamentos o áreas de negocio concretas se denominan: A) Data Marts. B) Data Mining. C) Data Lake. D) Data Warehouse departamental.
A Data Marts.
304
¿Cuál de los siguientes conforma un sistema en cluster? A) Sistemas que utilizan múltiples CPU para llevar a cabo el trabajo formados por dos o más sistemas individuales acoplados B) Sistemas que disponen de dos o más procesadores que se comunican entre sí, compartiendo el bus de la computadora y, en ocasiones el reloj, la memoria y los dispositivos periféricos. C) Sistemas de un solo procesador. D) Ninguna de las respuestas es correcta.
A Sistemas que utilizan múltiples CPU para llevar a cabo el trabajo formados por dos o más sistemas individuales acoplados
305
Indique qué tipo de sistema OLAP almacena físicamente la información sobre tecnología relacional: A) HOLAP. B) ROLAP. C) NOLAP. D) MOLAP.
B ROLAP
306
Seleccione cuál de las siguientes es una herramienta usada para procesos ETL: A) ODI. B) Pentaho. C) Azure Data Factory. D) Todas las anteriores.
D Todas las anteriores.
307
Para que un sistema informático envíe los datos de registro (eventos, alertas, errores) a otro sistema que centralice los registros se suele utilizar el protocolo: a) LogIP b) Syslog c) OSPF d) SPB
B Syslog
308
¿Qué tipo de fuente de alimentación es necesario en un equipo con tarjeta gráfica de alto rendimiento (GPU)?: a) 200W sin certificación. b) 450W con certificación 80 PLUS Bronze o superior. c) 100W con entrada DC directa. d) Cualquier fuente genérica AT.
B 450W con certificación 80 PLUS Bronze o superior.
309
Función principal de la MMU
Traducir direcciones de memoria virtuales o lógicas a físicas.
310
¿Cuáles son las siglas de SRAM y de SDRAM ?
Las siglas de SRAM significan Static Random-Access Memory (Memoria de Acceso Aleatorio Estática), mientras que las siglas de SDRAM representan Synchronous Dynamic Random-Access Memory (Memoria de Acceso Aleatorio Dinámica Sincrónica). SRAM se caracteriza por ser más rápida y utilizar menos energía en comparación con la SDRAM, ya que no necesita ser actualizada periódicamente. Por otro lado, SDRAM se sincroniza con el reloj del sistema, lo que permite un control más preciso sobre la temporización de la memoria y es comúnmente utilizada en aplicaciones como la memoria principal en computadoras.
311
¿Qué estructura sigue el principio LIFO (Last-In-First-Out)? A) Cola (Queue) B) Pila (Stack) C) Lista enlazada D) Árbol binario
B Pila (Stack)
312
¿Cuál es la capacidad de una memoria de 256 palabras si tenemos en cuenta que el ancho de palabra es de 16 bits? a) 0.5 KB b) 1 KB c) 2 KB d) 4 KB
B 0.5 KB Ancho de palabra: 16 bits = 2 bytes (ya que 1 byte = 8 bits). Número de palabras: 256 palabras. Capacidad total en bytes: 256 palabras * 2 bytes/palabra = 512 bytes. Conversión a kilobytes: 512 bytes / 1024 bytes/kilobyte = 0.5 kilobytes (KB).
313
¿Cuál es la capacidad de una memoria de 512 palabras si tenemos en cuenta que el ancho de palabra es de 8 bits? a) 0.5 KB b) 1 KB c) 2 KB d) 4 KB
A 0,5 KB Para determinar la capacidad de una memoria de 512 palabras con un ancho de palabra de 8 bits, simplemente multiplicamos el número de palabras por el ancho de cada palabra: 512 palabras × 8 bits/palabra = 4096 bits Ahora convertimos bits a bytes (recordando que 1 byte = 8 bits): 4096 bits ÷ 8 = 512 bytes Finalmente, convertimos bytes a kilobytes (recordando que 1 KB = 1024 bytes):
314
¿Cuál es la capacidad de una memoria de 2048 palabras si tenemos en cuenta que el ancho de palabra es de 16 bits? a) 16 KB. b) 4 KB. c) 16 Kb. d) 8 KB.
B 4 KB 2048 palabras x 16 bits/palabra = 32768 bits. Convertido a kilobytes, 4 KB
315
¿Qué método de direccionamiento ha sustituido al CHS? a) NFS (Network File System) b) FAT32 (File Allocation Table) c) LBA (Logical Block Addressing) d) NTFS (New Technology File System)
C LBA (Logical Block Addressing) El direccionamiento LBA (Logical Block Addressing) ha sustituido al método CHS (Cylinder-Head-Sector) para acceder a los datos en los discos duros, proporcionando una forma más eficiente de gestionar los datos.
316
¿Qué es el direccionamiento LBA (Logical Block Addressing)? a) Un método para acceder a los datos de manera directa y secuencial mediante un número de bloque lógico asignado a cada sector del disco b) Un método para acceder físicamente a los datos en el disco usando cilindros, cabezas y sectores c) Un sistema de archivos utilizado en discos duros modernos d) Un protocolo para la transferencia de datos en redes
A Un método para acceder a los datos de manera directa y secuencial mediante un número de bloque lógico asignado a cada sector del disco El direccionamiento LBA (Logical Block Addressing) permite acceder a los datos de manera directa y secuencial mediante un número de bloque lógico asignado a cada sector del disco, sustituyendo al método CHS.
317
Que significa la S en SDRAM ?
Synchronous SDRAM es Synchronous Dynamic Random-Access Memory.
318
¿En qué tipo de memoria caché la información NO se pierde si no se refresca? a) DRAM b) SDRAM c) SRAM d) RDRAM
C SRAM Las memorias caché estáticas (SRAM) no necesitan refresco para mantener la información. Las memorias DRAM, SDRAM y RDRAM son dinámicas y requieren refresco periódico.
319
Que tipo de procesadores usan RISC ?
ARM
320
¿Qué tipo de interrupción llega a través de una IRQ (Interrupt Request)? a) Interrupción de software b) Interrupción de hardware c) Excepciones/Traps d) Interrupción de sistema
B Interrupción de hardware Las interrupciones de hardware llegan a través de una IRQ (Interrupt Request), siendo generadas por dispositivos de hardware que necesitan atención del procesador.
321
¿Qué tipo de interrupción se genera mediante la instrucción INT en el software? a) Interrupción de hardware b) Interrupción de software c) Excepciones/Traps d) Interrupción de sistema
B Interrupción de software Las interrupciones de software se generan mediante la instrucción INT, permitiendo al software solicitar servicios del sistema operativo.
322
Enumera los 5 estados del ciclo de vida de un proceso (T)
Nuevo (New): El proceso se crea y está siendo preparado para ser ejecutado. Listo (Ready): El proceso está en la cola de procesos listos y espera su turno para ser ejecutado por la CPU. En ejecución (Running): El proceso está siendo ejecutado por la CPU. Bloqueado/Esperando (Blocked/Waiting): El proceso no puede continuar hasta que se cumpla una condición externa, como la finalización de una operación de E/S. Terminado (Terminated): El proceso ha finalizado su ejecución y está esperando ser retirado del sistema.
323
En relación a UTF-8, señale la afirmación correcta: a) Siempre utiliza un solo byte (8 bits) para cada carácter UNICODE. b) Solo puede representar los caracteres del idioma inglés. c) Una cadena de texto en UTF-8 siempre ocupa más que en ASCII. d) Un carácter puede estar representado por entre uno y cuatro bytes
D Un carácter puede estar representado por entre uno y cuatro bytes
324
¿Qué es SDRAM y cómo se diferencia de otros tipos de memoria en términos de sincronización y rendimiento? a) Un tipo de memoria volátil que opera de forma asíncrona con el reloj del sistema, resultando en una menor eficiencia en comparación con DRAM. b) Un tipo de memoria de acceso aleatorio dinámica que está sincronizada con el reloj del sistema, mejorando la eficiencia y velocidad respecto a DRAM asíncrona. c) Un tipo de memoria no volátil utilizada principalmente en dispositivos de almacenamiento como SSDs, ofreciendo mayor velocidad que DRAM pero menor capacidad. d) Un tipo de memoria de acceso secuencial que permite accesos más rápidos y es utilizada exclusivamente en procesadores gráficos (GPUs).
B Un tipo de memoria de acceso aleatorio dinámica que está sincronizada con el reloj del sistema, mejorando la eficiencia y velocidad respecto a DRAM asíncrona.
325
¿Qué técnica de direccionamiento abierto es más susceptible al problema de agrupamiento primario? a) Sondeo lineal b) Sondeo cuadrático c) Doble hashing d) Encadenamiento
A Sondeo lineal En el sondeo lineal, las colisiones tienden a formar “corrimientos” continuos de celdas ocupadas, lo que aumenta la probabilidad de que nuevas claves colisionen con esos bloques y se agrupe aún más.
326
¿Qué tipo de memoria caché NO necesita refresco de la información?
Estática (STATIC)
327
En el algoritmo SRTF, ¿Cuál será el primer proceso en ejecutarse? a) Aquel proceso que sea más largo de realizar. b) Aquel proceso al que le quede menos tiempo para acabar. c) Aquel proceso que haya llegado el primero al procesador. d) Aquel proceso que tenga mayor prioridad.
B Aquel proceso al que le quede menos tiempo para acabar. El algoritmo SRTF (Shortest Remaining Time First) selecciona para la ejecución el proceso que tenga el menor tiempo restante para completar. Esto garantiza que los procesos cortos se terminen lo más rápidamente posible, minimizando el tiempo promedio de espera y respuesta. a) Aquel proceso que sea más largo de realizar: Esta opción es contraria a la lógica del SRTF. c) Aquel proceso que haya llegado el primero al procesador: Esto describe el algoritmo FCFS (First-Come, First-Served), no SRTF. d) Aquel proceso que tenga mayor prioridad: Describe un algoritmo basado en prioridades, no en el tiempo restante de ejecución.
328
¿Qué elemento de los siguientes NO está conectado en el Northbridge? a) El procesador. b) La pila. c) La tarjeta gráfica. d) El reloj.
B la pila El Northbridge es un chip que conecta el procesador a los componentes de alta velocidad en el ordenador, como la memoria RAM, la tarjeta gráfica y, en algunos casos, el reloj del sistema. La pila, por otro lado, se encarga de mantener la configuración de la BIOS y el reloj interno del sistema cuando el ordenador está apagado. No está conectada directamente al Northbridge.
329
CISC vs RISC
CISC: complex instruction set computer RISC: reduced instruction set computer La arquitectura RISC ha ido reemplazando a la arquitectura CISC en los sistemas modernos.
330
Que son FLOPS ?
millones de operaciones de coma flotante por segundo. Se utiliza para medir el rendimiento de una CPU
331
Que son MIPS ?
millones de instrucciones por segundo. Se utiliza para medir el rendimiento de una CPU
332
Cuando en una ALU nos encontramos el Flag "OF", ¿Qué ha ocurrido en la operación? a) El resultado de la operación dio negativo. b) El resultado de la operación dio cero. c) El resultado de la operación se excedió. d) El resultado de la operación dio positivo.
C El resultado de la operación se excedió El Flag "OF" en una ALU se refiere al Overflow Flag (bandera de desbordamiento). Este flag se activa cuando el resultado de una operación aritmética excede la capacidad de representación de la ALU. Específicamente, el bit 11 del registro de estado, que corresponde al OF (Overflow Flag), indica si se ha producido un desbordamiento aritmético1. Esto significa que el resultado de la operación es demasiado grande o demasiado pequeño para ser representado correctamente en el número de bits disponibles en la ALU
333
¿Cuál es la unidad de capacidad de información que se corresponde con 10 elevado a 15 Bytes? a) 1 TeraByte b) 1 ExaByte c) 1 PetaByte d) 1 ZettaByte
C 1 PetaByte esto es facil... en base 10. Elevado a 15, dividimos entre 3. 15/3 = 5 empezamos por kilo, y cogemos la quinta posicion, peta Kilo - 10 elevado a 3 Mega - 10 elevado a 6 Giga - 10 elevado a 9 Tera - 10 elevado a 12 Peta - 10 elevado a 15 EXA - 10 elevado a 18 Zeta - 10 elevado a 21 Yotta - 10 elevado a 24
334
¿Cuál de los siguientes es un componente interno fundamental de un ordenador responsable de ejecutar las instrucciones de los programas? a) Memoria RAM b) Unidad Central de Procesamiento (CPU) c) Disco Duro (HDD/SSD) d) Tarjeta gráfica (GPU)
B Unidad Central de Procesamiento (CPU)
335
¿Cuál es la función principal de la BIOS/UEFI en un ordenador? a) Gestionar los archivos del sistema operativo. b) Realizar el test inicial del hardware y cargar el sistema operativo. c) Proporcionar la interfaz gráfica de usuario. d) Ejecutar las aplicaciones del usuario.
B Realizar el test inicial del hardware y cargar el sistema operativo.
336
Dentro del grupo MIMD (Multiple Instruction streams, Multiple Data streams) se fueron identificando nuevas estructuras que no se ajustaban a la clasificación de Flynn. En relación con ello, Andrew Tannembaum: a) Hizo una clasificación anterior a la de Flynn, que fue completada por este. b) Hizo una clasificación más precisa que la de Flynn, basada en el acoplamiento entre procesadores. c) Hizo una clasificación más precisa que la de Flynn, basada en la independencia y el desacoplamiento de los procesadores. d) Hizo una clasificación que distinguía tres categorías dentro de los sistemas: SMP (Multiprocesador simétrico), MMC (Monoprocesador de Memoria Compartida) y MPP (Procesador Masivamente Paralelo).
B Hizo una clasificación más precisa que la de Flynn, basada en el acoplamiento entre procesadores.
337
¿Cuál de los siguientes no es un componente interno de un ordenador? a) CPU b) RAM c) Disco duro d) Monitor
D Monitor
338
¿Cuál es la función principal de la CPU en un ordenador? a) Almacenar datos permanentemente b) Ejecutar instrucciones c) Mostrar gráficos d) Conectar periféricos
B Ejecutar instrucciones
339
¿Cuál es la unidad de capacidad de información que se corresponde con 10 elevado a 18 Bytes? a) 1 ExaByte b) 1 ZettaByte c) 1 PetaByte d) 1 YottaByte
A 1 ExaByte esto es facil... en base 10. Elevado a 18, dividimos entre 3. 18/3 = 6. empezamos por kilo, y cogemos la sexta posicion, exa Kilo - 10 elevado a 3 Mega - 10 elevado a 6 Giga - 10 elevado a 9 Tera - 10 elevado a 12 Peta - 10 elevado a 15 EXA - 10 elevado a 18 Zeta - 10 elevado a 21 Yotta - 10 elevado a 24
340
¿Cuál es la unidad de capacidad de información que se corresponde con 10 elevado a 21 Bytes? a) 1 ExaByte. b) 1 ZettaByte. c) 1 PetaByte. d) 1 YottaByte.
B 1 ZettaByte. esto es facil... en base 10. Elevado a 21, dividimos entre 3. 21/3 = 7. empezamos por kilo, y cogemos la septima posicion, zeta Kilo - 10 elevado a 3 Mega - 10 elevado a 6 Giga - 10 elevado a 9 Tera - 10 elevado a 12 Peta - 10 elevado a 15 EXA - 10 elevado a 18 Zeta - 10 elevado a 21 Yotta - 10 elevado a 24
341
¿Qué puerto se utiliza para enviar comandos al controlador del teclado y leer su estado?
Puerto 64h
342
¿Qué tipo de memoria RAM utiliza condensadores y necesita un circuito de refresco?
DRAM
343
Cuál de las siguientes opciones NO es un tipo de módulo de memoria RAM? a) DIMM b) SODIMM c) SATA d) RIMM
C SATA SATA es una interfaz para discos duros y unidades de estado sólido, no un tipo de módulo de memoria RAM.
344
¿Cuál de las siguientes afirmaciones es cierta para la DDR SDRAM? a) Es asíncrona b) Es estática y no necesita refrescos c) Es síncrona d) No es volátil
C Es síncrona La DDR SDRAM es síncrona, lo que significa que sus operaciones están sincronizadas con el reloj del sistema para una mayor eficiencia y rendimiento.
345
¿Cuántos pines tienen los módulos de RAM DDR4 y DDR5? a) 240 pines b) 260 pines c) 288 pines d) 300 pines
C 288 pines
346
¿Qué tipo de memoria es la DDR SDRAM? a) Estática y no necesita refrescos b) Volátil y dinámica (necesita refrescos) c) No volátil y asíncrona d) No volátil y estática
B Volátil y dinámica (necesita refrescos) La DDR SDRAM es una memoria volátil y dinámica, lo que significa que necesita refrescos periódicos para mantener sus datos.
347
¿Qué significa la característica "DDR" en DDR SDRAM? a) Obtenemos datos solo en la subida del reloj b) Obtenemos datos tanto en la subida como en la bajada del reloj c) Es estática y no necesita refrescos d) Es asíncrona
B Obtenemos datos tanto en la subida como en la bajada del reloj La característica "DDR" significa Double Data Rate, lo que indica que la memoria puede transferir datos en ambas transiciones del ciclo del reloj (subida y bajada), duplicando así la tasa de transferencia de datos.
348
¿Qué es un Driver? a) Un software que permite al sistema operativo comunicarse con el hardware del ordenador o dispositivo externo b) Un tipo de interrupción de software c) Un protocolo de red d) Un sistema de archivos
A Un software que permite al sistema operativo comunicarse con el hardware del ordenador o dispositivo externo
349
¿Cuál es el propósito de una Rutina de Interrupción al Servicio (ISR)? a) Ejecutar instrucciones en segundo plano b) Manejar una interrupción generada por un periférico o evento externo c) Compilar código fuente a ejecutable d) Iniciar el sistema operativo
B Manejar una interrupción generada por un periférico o evento externo Una Rutina de Interrupción al Servicio (ISR) es un bloque de código diseñado para manejar una interrupción generada por un periférico o evento externo, permitiendo al procesador atender la interrupción de manera adecuada.
350
¿Cuál de los siguientes modelos de color se describe como más intuitivo para los humanos? A) RGB B) CMYK C) HSB D) RGBA
C HSB
351
El modelo de color CMYK es principalmente utilizado para: A) Pantallas de computadora B) Impresión a color C) Fotografía digital D) Iluminación de escenarios
B Impresión a color
352
¿Qué representa la "K" en el modelo de color CMYK? A) Kelvin B) Kinetic C) Khaki D) Key/Black
D Key/Black
353
El Deep Color utiliza: A) 24 bits B) 30 bits C) 36 bits D) 48 bits
B 30 bits true color: 24, deep color: 30
354
¿Cuántos bits se utilizan en el modo True Color? A) 8 bits B) 16 bits C) 24 bits D) 30 bits
C 24 bits true color: 24, deep color: 30
355
Dado el siguiente valor en hexadecimal “12F4” ¿Cual es su valor en Decimal? a)2541 b)4852 c)7895 d)4566
B 4852 Desglosamos el valor hexadecimal: 1 = 1 2 = 2 F = 15 4 = 4 escribimos esto en binario en grupos de 4 0001 0010 1111 0100 y convertimos ese binario a decimal. Pesos 1, 2, 4, 8, 16, 32, 64, 128, 256, 512, 1024, 2048, 4096... sumamos el resultado
356
En sentido estricto, ¿cuántos bits utiliza el código de caracteres ASCII estándar para representar un carácter? a) 12 b) 16 c) 7
C 7
357
La memoria virtual es: a) La proporcionada por dispositivos de almacenamiento externo b) Un almacenamiento temporal que permite ejecutar programas que necesitan más memoria de la existente en el equipo c) La que está por encima de 1 Gb
B Un almacenamiento temporal que permite ejecutar programas que necesitan más memoria de la existente en el equipo
358
Tenemos el valor "CEDA" en código hexadecimal y queremos pasarlo a binario. ¿Cuál de las siguientes respuestas es la correcta? a) 1100111011011010 b) 10010010011101 c) 1000110010100010
A 1100111011011010
359
La tecnología de software que permite ejecutar al mismo tiempo varios sistemas operativos y aplicaciones en el mismo servidor se denomina: a) Clustering b) Deduplicación c) Virtualización
C Virtualización
360
Un cluster científico de servidores sería del tipo: a) Cluster de alto rendimiento (HP – High Performance) b) Cluster de alta disponibilidad (HA – High Availability) c) Cluster de alta eficiencia o balanceo de carga (HT – High Throughput)
A Cluster de alto rendimiento (HP – High Performance)
361
Una arquitectura escalable es aquella que permite: a) Mejorar la capacidad de almacenamiento sin ningún coste b) Incrementar el rendimiento sin necesidad de rediseñarse, aprovechando los recursos que tiene asociados c) Estar al día en Tecnologías de la Información y Comunicación (TIC)
B Incrementar el rendimiento sin necesidad de rediseñarse, aprovechando los recursos que tiene asociados
362
El PCB (Process Control Block) es: a) Una estructura de almacenamiento de un sistema de ficheros (file system) b) Una estructura de datos (lista encadenada) para almacenar la información de cada proceso c) El sistema encargado de crear y modificar los procesos
B Una estructura de datos (lista encadenada) para almacenar la información de cada proceso
363
¿Cuál es una función principal del firmware de arranque en un ordenador? a) Ejecutar aplicaciones de usuario b) Gestionar la memoria RAM c) Inicializar y probar el hardware
C Inicializar y probar el hardware
364
¿Qué acción puede realizar para acercar o alejar el documento en pantalla? a) Girar la rueda del ratón b) Dobleclic en la zona que desea ampliar o reducir mientras se mantiene pulsada Ctrl c) Girar la rueda del ratón mientras se mantiene pulsada la tecla Ctrl
C Girar la rueda del ratón mientras se mantiene pulsada la tecla Ctrl
365
En el cliente de escritorio de Outlook 365, ¿qué combinación de teclas nos permite ver el calendario? a) CTRL+1 b) CTRL+2 c) CTRL+3
B CTRL+2
366
¿Qué tipo de servicio en la nube es aquel en el que el proveedor ofrece almacenamiento, red, servidores y recursos de computación? a) IaaS b) SaaS c) PaaS
A IaaS
367
¿Cuál es la arquitectura de ordenadores donde existen dos memorias diferentes, una para datos y otra para instrucciones? a) Arquitectura Von Neumann b) Arquitectura Harvard c) Arquitectura Princeton
B Arquitectura Harvard
368
En Cloud Computing, ¿cuál es la modalidad "as a Service" que se usa específicamente para proporcionar almacenamiento? a) PaaS b) DaaS c) STaaS
C STaaS
369
¿Cuál de las afirmaciones siguientes es cierta con respecto a la técnica de gestión de memoria conocida como "paginación"? a) Consiste en determinar qué espacio vacío en la memoria principal es el más indicado para ser asignado a un proceso b) El espacio de memoria se divide en secciones físicas de igual tamaño llamadas marcos de página, las cuales sirven como unidad de almacenamiento de información c) Es la memoria que queda desperdiciada al usar los métodos de gestión de memoria tales como la asignación
B El espacio de memoria se divide en secciones físicas de igual tamaño llamadas marcos de página, las cuales sirven como unidad de almacenamiento de información
370
Que es OLAP ?
Procesamiento analitico en linea (online analytical processing) Permite a los usuarios extraer y consultar datos de manera facil y selectiva para analizarlos desde diferentes puntos de vista
371
Que significa SSD ? (T)
SOLID STATE DRIVE
372
¿Cuál de las siguientes afirmaciones sobre los discos SSD es INCORRECTA? a) El origen de las siglas SSD es Solid State Drive. b) El acceso a la información almacenada en un disco SSD es más rápido que en un disco duro HDD. c) La copia y duplicación de archivos en un disco SSD es más lenta que en un disco HDD. d) El coste de un disco SSD, a igualdad de tamaño, es superior al de un disco HDD.
C La copia y duplicación de archivos en un disco SSD es más lenta que en un disco HDD.
373
En las interrupciones software ¿Para que vale la instrucción JMP? a)se utiliza para llamar a una subrutina o procedimiento b)Utiliza la instrucción RET para regresar al punto de llamada. c)para transferir el control incondicionalmente a otra parte del programa. Si guarda la dirección de retorno en la pila, por lo que no puede regresar automáticamente al punto donde se hizo el salto. d)para transferir el control incondicionalmente a otra parte del programa. No guarda la dirección de retorno en la pila, por lo que no se puede regresar automáticamente al punto donde se hizo el salto.
D para transferir el control incondicionalmente a otra parte del programa. No guarda la dirección de retorno en la pila, por lo que no se puede regresar automáticamente al punto donde se hizo el salto. nota: JMP = JUMP. la otra es CALL, llama y continua. CALL llama y retorna al punto de llamada (instruccion RET de retorno). JUMP no, salta, no puede volver
374
¿Cuál es el número decimal máximo que se puede representar con BCD?
9
375
¿Qué representa BCD en informática? a) Un sistema de 5 bits. b) Un estándar para representar números decimales en binario. c) Un método para detectar errores. d) Una forma de representar números negativos.
B Un estándar para representar números decimales en binario. BCD (Binary-Coded Decimal) es un estándar que utiliza una secuencia de 4 bits para codificar cada dígito decimal. Se usa en dispositivos como relojes digitales y calculadoras.
376
Cuanto es 1 KB ? a) 1000 bytes b) 1024 bytes c) 1000 bits d) 1024 bits
A 1000 bytes Las unidades con "i" (como ZiB, TiB) usan base 2 (1024), mientras que las unidades sin "i" (como ZB, TB) usan base 10 (1000).
377
En relación con la representación del tamaño de archivos elige la respuesta correcta: a) 1 MiB > 1 Mibit > 1 MB > 1 Mbit. b) 1 TB > 1 Tbit > 1 TiB > 1 Tibit. c) 1 ZiB > 1 ZB > 1 Zibit > 1 Zbit. d) 1 PB > 1 PiB > 1 Pbit > 1 Pibit.
C 1 ZiB > 1 ZB > 1 Zibit > 1 Zbit Para entender esta relación, es importante recordar que: Las unidades con "i" (como ZiB, TiB) usan base 2 (1024), mientras que las unidades sin "i" (como ZB, TB) usan base 10 (1000). Las unidades que terminan en "bit" representan bits, mientras que las otras representan bytes (1 byte = 8 bits).
378
Cuando nos referimos al Dispatcher... a) Nos referimos al componente de la memoria que usa paginación indexada para indizar los procesos. b) Dentro de la Unidad de Control del procesador, es el encargado de enviar las instrucciones a la ALU (Unidad Lógico-Artimética) para desarrollar las operaciones de la instrucción. c) Nos referimos al registro liberador, que entrega el resultado de la operación del registro acumulador al registro de instrucción para dar por concluido el proceso. d) Nos referimos al Short Term Scheduler, que entrega los procesos al procesador para su ejecución.
D Nos referimos al Short Term Scheduler, que entrega los procesos al procesador para su ejecución. Revisemos las otras opciones: a) Nos referimos al componente de la memoria que usa paginación indexada para indizar los procesos.: Esto no describe el Dispatcher; más bien, se refiere a técnicas de gestión de memoria. b) Dentro de la Unidad de Control del procesador, es el encargado de enviar las instrucciones a la ALU (Unidad Lógico-Artimética) para desarrollar las operaciones de la instrucción.: Esta descripción corresponde a partes de la CPU y su Unidad de Control, pero no al Dispatcher. c) Nos referimos al registro liberador, que entrega el resultado de la operación del registro acumulador al registro de instrucción para dar por concluido el proceso.: Esto se refiere a la gestión interna de registros en la CPU, no al Dispatcher.
379
¿Qué tipo de memoria es la cache de L1 y que tipo de información almacena? a) SRAM y almacena instrucciones y datos de forma separada b) SRAM y almacena instrucciones y datos mezclados c) NVRAM y almacena instrucciones y datos de forma separada d) NVRAM y almacena instrucciones y datos mezclados
A SRAM y almacena instrucciones y datos de forma separada Explicación: SRAM (Static RAM) se utiliza comúnmente para la caché L1 debido a su alta velocidad y baja latencia. La caché L1 generalmente se divide en dos partes: una para las instrucciones (Instruction Cache) y otra para los datos (Data Cache). Esto permite un acceso más rápido y eficiente al separar las dos formas de información. Por qué las otras no son correctas: b) SRAM y almacena instrucciones y datos mezclados: Aunque se utiliza SRAM, la caché L1 suele estar separada en instrucciones y datos, no mezclados. c) NVRAM y almacena instrucciones y datos de forma separada: NVRAM no se utiliza típicamente para caché L1 debido a su menor velocidad en comparación con SRAM. d) NVRAM y almacena instrucciones y datos mezclados: Mismo razonamiento que el anterior; NVRAM no es adecuada para caché L1.
380
¿Cuál es el tamaño del residuo que genera la función SHA-1? a) 128bits b) 160bits c) 180bits d) 220bits
B 160bits SHA-1 (Secure Hash Algorithm 1) genera un residuo o valor hash de 160 bits. Es una función hash criptográfica desarrollada por la NSA que toma una entrada y produce una salida fija de 160 bits (20 bytes), independientemente del tamaño de la entrada. Por qué las otras no son correctas: a) 128bits: Este tamaño es característico de la función hash MD5, no de SHA-1. c) 180bits: No es un tamaño estándar asociado con ninguna de las funciones hash conocidas. d) 220bits: Tampoco es un tamaño estándar asociado con ninguna de las funciones hash conocidas.
381
En un bus paralelo... a) Se envía simultáneamente 1 byte. b) Se envía 1 bit por pulso de reloj. c) Se envía en un sentido bytes relacionados con las direcciones de datos, en el otro sentido bytes relacionados con las direcciones de memoria. d) El último bit del canal es un bit de paridad, usado en instrucciones críticas.
A Se envía simultáneamente 1 byte. En un bus paralelo, los datos se envían simultáneamente a través de múltiples líneas. Un bus paralelo típico puede enviar un byte (8 bits) simultáneamente, lo que aumenta la velocidad de transferencia en comparación con un bus serial, donde los datos se envían bit a bit. Por qué las otras opciones no son correctas: b) Se envía 1 bit por pulso de reloj: Esto describe el funcionamiento de un bus serial, no de un bus paralelo. c) Se envía en un sentido bytes relacionados con las direcciones de datos, en el otro sentido bytes relacionados con las direcciones de memoria: Esta afirmación no describe adecuadamente el funcionamiento de un bus paralelo. d) El último bit del canal es un bit de paridad, usado en instrucciones críticas: Aunque los bits de paridad pueden ser utilizados para la detección de errores, no es una característica específica de todos los buses paralelos y no describe adecuadamente su funcionamiento principal.
382
Un procesador soldado en la placa base... a) Está unido a un zócalo LGA, se usa en dispositivos móviles. b) No está unida a zócalos BGA o LGA y no se pueden reemplazar. c) Está unido a un zócalo BGA, se usa en dispositivos móviles. d) No está unido a un zócalo PGA, de ahí su mayor consumo energético.
C Está unido a un zócalo BGA, se usa en dispositivos móviles. Un procesador soldado en la placa base generalmente está unido mediante un zócalo BGA (Ball Grid Array). Este tipo de conexión se utiliza frecuentemente en dispositivos móviles y ultrabooks debido a su compacto tamaño y su capacidad de soportar altas densidades de conexiones. Una vez que el procesador está soldado con BGA, no se puede reemplazar fácilmente. Por qué las otras opciones no son correctas: a) Está unido a un zócalo LGA, se usa en dispositivos móviles: Los zócalos LGA (Land Grid Array) suelen ser utilizados en ordenadores de sobremesa y servidores, no en dispositivos móviles. b) No está unida a zócalos BGA o LGA y no se pueden reemplazar: Esta afirmación es incorrecta porque sí está unida a un zócalo BGA y no puede reemplazarse fácilmente. d) No está unido a un zócalo PGA, de ahí su mayor consumo energético: Esta afirmación mezcla conceptos. Un procesador BGA no está relacionado con un mayor consumo energético debido a su tipo de zócalo.
383
Para que valen los registros RiM y RI ?
RIM: registro temporal para cargar la instruccion RI: registro de instruccion
384
¿Cuánto tarda un ciclo de reloj en una CPU con una frecuencia de 1 GHz? A) 1 segundo B) 1 milisegundo C) 1 nanosegundo D) 1 microsegundo
C 1 nanosegundo
385
Cuales son las siglas de SRAM ? (T)
Static Random Access Memory
386
Señale el valor decimal del número hexadecimal 2A
42
387
Señale el valor decimal del número hexadecimal 7F
127
388
Que indican los FLOPS, las unidades que miden la potencia de los microporocesadores ?
El número de operaciones de coma flotante por segundo que puede realizar
389
La potencia de un microprocesador se mide en FLOPS, unidad que indica a) El número de accesos a memoria que es capaz de realizar en un segundo b) La frecuencia de la señal de reloj del microprocesador c) El número de operaciones de coma flotante por segundo que puede realizar d) El número de millones de instrucciones por segundo que puede procesar
C El número de operaciones de coma flotante por segundo que puede realizar
390
Tipo de operadores que podemos utilizar con OLAP ?
- slice - dice - drill up - drill down - roll - pivot
391
En el contexto de las arquitecturas paralelas, ¿cuál es la principal diferencia entre un sistema SMP (Multiprocesamiento Simétrico) y un sistema MPP (Procesamiento Masivamente Paralelo) en cuanto al acceso y gestión de la memoria principal? a) Ambos sistemas utilizan memoria distribuida, pero SMP la gestiona con un único sistema operativo. b) SMP permite a todos los procesadores acceder de forma uniforme a una memoria compartida centralizada, mientras que en MPP cada nodo (con sus procesadores) gestiona su propia memoria privada. c) MPP utiliza memoria compartida para mejorar la comunicación entre nodos, mientras que SMP usa memoria distribuida para mayor escalabilidad.
B SMP permite a todos los procesadores acceder de forma uniforme a una memoria compartida centralizada, mientras que en MPP cada nodo (con sus procesadores) gestiona su propia memoria privada.
392
¿Qué es un sistema de gestión de relaciones con clientes (CRM) y cómo beneficia a las empresas? a) Un sistema que centraliza la información de los clientes y permite personalizar la interacción para aumentar la satisfacción. b) Un sistema utilizado solo para realizar ventas a través de canales físicos. c) Un software utilizado exclusivamente para la gestión de inventarios en línea.
A Un sistema que centraliza la información de los clientes y permite personalizar la interacción para aumentar la satisfacción.
393
¿Cuál de las siguientes es una aplicación de gestión documental? a) DocuFlex. b) DocuWare. c) DocuGes.
B DocuWare
394
¿Cuál de los siguientes visores GIS no se puede ejecutar desde un navegador web? a) OSM Viewer. b) CARTO. c) ArcGIS Pro.
C ArcGIS Pro.
395
¿Qué significa rendimiento en el contexto de sistemas de información? a) La velocidad de descarga de una aplicación móvil. b) La eficacia con la que un sistema responde a las cargas de trabajo. c) El número de usuarios registrados.
B La eficacia con la que un sistema responde a las cargas de trabajo.
396
Además de para renderizar gráficos, ¿cuál es el uso principal de las Unidades de Procesamiento Gráfico (GPU) en arquitecturas actuales como superordenadores y sistemas de inteligencia artificial (GPGPU)? a) Gestionar las operaciones de entrada/salida (I/O) de alta velocidad del sistema. b) Ejecutar eficientemente tareas que requieren un alto grado de paralelismo de datos, como operaciones matemáticas masivas sobre grandes conjuntos de datos. c) Servir como memoria caché ultrarrápida para los núcleos de la CPU principal.
B Ejecutar eficientemente tareas que requieren un alto grado de paralelismo de datos, como operaciones matemáticas masivas sobre grandes conjuntos de datos.
397
Que mision tiene la ALU en la CPU ?
realiza operaciones aritmeticas y de manipulacion de bits
398
Cuantos caracteres tiene ASCII ?
7 bits + 1 paridad
399
Indique cuál es el nombre de la aplicación gratuita para iPhone creada por Apple para realizar presentaciones: a) Presentations b) PPT c) Keynote d) SlideShow
C Keynote
400
Indique qué carácter se utiliza para indicar una referencia absoluta en Microsoft Excel 2016: a) $ b) % c) & d) #
A $
401
¿Por qué es necesario utilizar JCL en un entorno mainframe como zOS?: a) Porque los sistemas mainframe necesitan instrucciones explícitas para gestionar la ejecución de programas y la asignación de recursos. b) Porque JCL acelera automáticamente la ejecución de programas sin necesidad de configuraciones. c) Porque JCL se utiliza para diseñar redes TCP/IP.
A Porque los sistemas mainframe necesitan instrucciones explícitas para gestionar la ejecución de programas y la asignación de recursos.
402
Que mejora ofrece la arquitectura de Harvard ?
Memorias fisicamente separadas para las instrucciones y para los datos (cada memoria con su propio bus)
403
Para que el Firmware de un dispositivo pueda ser fácilmente actualizable, es recomendable que esté en una memoria de tipo: A) Flash B) RAM C) ROM D) Óptica
A Flash
404
¿Qué se entiende por arquitectura de un computador? A) El diseño de las redes que lo conectan a internet B) El conjunto de herramientas ofimáticas que utiliza C) La estructura y organización de sus componentes internos D) El tipo de software instalado en el sistema
C La estructura y organización de sus componentes internos
405
Si un ordenador personal necesitara realizar tareas de inferencia de IA y de aceleración de gráficos en 3D, sería necesario que dispusiera de: A) TPU B) GPU C) NPU D) QPU
B GPU
406
Los ordenadores MAC de Apple de la última generación están basado en procesadores con arquitectura: A) Intel B) PowerPC C) ARM D) RISC-V
C ARM
407
Que es SDRAM ?
Memoria de acceso aleatorio S=sincrona (synchronous) dinamica: necesita refresco Se utiliza comunmente en computadoras personales y servidores
408
¿Qué se entiende por representación de la información en un sistema informático? a) La transformación de los datos en información comprensible para las computadoras. b) La forma en que la información es presentada a los usuarios en pantalla. c) La conversión de datos a un formato compatible con diferentes sistemas operativos.
A La transformación de los datos en información comprensible para las computadoras.
409
¿Cuál es la principal ventaja de la arquitectura Harvard en comparación con la arquitectura Von Neumann? a) Harvard tiene un conjunto de instrucciones más complejo, lo que aumenta el rendimiento. b) Harvard utiliza memorias separadas para datos e instrucciones, permitiendo el acceso simultáneo a ambas. c) Harvard es más económica, ya que utiliza una única memoria para instrucciones y datos.
B Harvard utiliza memorias separadas para datos e instrucciones, permitiendo el acceso simultáneo a ambas.
410
La función de Microsoft Word que permite crear lotes de documentos personalizados a partir de orígenes de datos tales como listas u hojas de cálculo se denomina: A) Combinación de correspondencia B) Fusión serializada C) Plantillado estructurado D) Formateado algorítmico
A Combinación de correspondencia
411
Para equipos de usuario en los que hay limitaciones de espacio físico, el formato usual de las memorias DDR4 suele ser: A) RIMM B) SO-DIMM C) SDR D) SIMM
B SO-DIMM
412
¿Para qué sirve la memoria RAM en un ordenador? A) Para almacenar datos de forma permanente B) Para guardar los archivos del sistema operativo C) Para ejecutar programas y procesar datos de forma temporal D) Para enfriar el procesador
C Para ejecutar programas y procesar datos de forma temporal
413
¿Qué función cumple la placa base (motherboard)? A) Es el circuito principal que conecta todos los componentes del ordenador B) Es el ventilador que enfría el procesador C) Es la tarjeta que proporciona sonido al sistema D) Es el dispositivo que almacena copias de seguridad
A Es el circuito principal que conecta todos los componentes del ordenador
414
La aplicación de Google WorkSpace para la edición de presentaciones se denomina: A) Presentations B) Slides C) Keynotes D) Impress
B Slides
415
El patrón de diapositivas en PowerPoint: A) Permite que todas las diapositivas contengan las mismas fuentes e imágenes B) Es único para cada presentación PowerPoint C) Permite limitar el número de diapositivas en una presentación PowerPoint D) No existe ese concepto en PowerPoint
A Permite que todas las diapositivas contengan las mismas fuentes e imágenes
416
¿Cuál de los siguientes nombres de ficheros sería válido en OneDrive? A) Informe*.xlsx B) Proyecto>2024.doc C) \NotasFinales\ D) Documentos_Empresa.xlsx
D Documentos_Empresa.xlsx
417
¿Cuál de los siguientes caracteres no está permitido en los nombres de archivos y carpetas en OneDrive? A) _ (guion bajo) B) - (guion medio) C) * (asterisco) D) . (punto)
C * (asterisco)
418
En Microsoft Teams: A) Los canales son un tipo de equipos. B) Los equipos se componen de canales. C) Los canales se componen de equipos. D) Los equipos y los canales no están relacionados.
B Los equipos se componen de canales.
419
Un tema en PowerPoint es: A) Únicamente una paleta de colores. B) Únicamente una paleta de colores y fuentes. C) Únicamente una paleta de colores, fuentes, y efectos especiales. D) Únicamente una paleta de fuentes y efectos especiales.
C Únicamente una paleta de colores, fuentes, y efectos especiales.
420
Un libro en Excel es: A) Un conjunto de celdas agrupadas en una sola hoja. B) Una función para organizar fórmulas en una hoja de cálculo. C) Un formato especial para aplicar estilos a celdas específicas. D) Un archivo que contiene una o más hojas de cálculo.
D Un archivo que contiene una o más hojas de cálculo.
421
La capacidad de edición de metadatos en un gestor de PDF: A) Permite agregar marcas de agua personalizadas en el documento. B) Facilita la búsqueda y organización de documentos. C) Mejora la calidad visual del archivo optimizando las imágenes y los gráficos. D) Ayuda a convertir el documento a otros formatos, como ePub o Word.
B Facilita la búsqueda y organización de documentos.
422
¿Qué sucede cuando compartes una carpeta en OneDrive con permisos de edición? A) La carpeta permanece privada y no se puede modificar. B) Los destinatarios pueden agregar la carpeta a su propio OneDrive y trabajar en ella sin conexión. C) Los destinatarios solo pueden ver la carpeta sin hacer cambios. D) La carpeta se elimina automáticamente después de 30 días.
B Los destinatarios pueden agregar la carpeta a su propio OneDrive y trabajar en ella sin conexión.
423
¿Cuál de las siguientes acciones ayuda a proteger tu cuenta de OneDrive en caso de que olvides tu contraseña? A) Usar una contraseña corta y fácil de recordar. B) Agregar información de seguridad como un número de teléfono o correo electrónico alternativo. C) Habilitar el cifrado solo en dispositivos de escritorio. D) Desactivar la verificación de dos factores para simplificar el inicio de sesión.
B Agregar información de seguridad como un número de teléfono o correo electrónico alternativo.
424
¿Qué medida de seguridad se recomienda para proteger los archivos de OneDrive en caso de pérdida o robo de un dispositivo móvil? A) Utilizar una contraseña básica. B) Activar el cifrado en el dispositivo móvil. C) Desinstalar la aplicación de OneDrive después de cada uso. D) Desactivar el acceso a la cuenta en dispositivos iOS y Android.
B Activar el cifrado en el dispositivo móvil.
425
¿Por qué es importante agregar información de seguridad (como un número de teléfono o correo electrónico alternativo) a tu cuenta de Microsoft para proteger tus archivos en OneDrive? A) Permite recuperar archivos eliminados permanentemente de OneDrive. B) Facilita el restablecimiento de la cuenta si se olvida la contraseña o es comprometida. C) Reduce la necesidad de utilizar contraseñas fuertes. D) Garantiza que solo dispositivos de confianza puedan sincronizar archivos automáticamente.
B Facilita el restablecimiento de la cuenta si se olvida la contraseña o es comprometida.
426
¿Cuál es una característica de Google Workspace que no está incluida en las aplicaciones gratuitas de Google? A) Espacio de almacenamiento en la nube ilimitado en Gmail. B) Correo electrónico empresarial personalizado con dominio propio (@suempresa). C) Almacenamiento de archivos solo en dispositivos locales. D) Asistencia únicamente a través de foros comunitarios.
B Correo electrónico empresarial personalizado con dominio propio (@suempresa).
427
¿Cuál de las siguientes opciones de seguridad es una ventaja de Google Workspace en comparación con las aplicaciones gratuitas de Google? A) Solo permite el uso de contraseñas simples. B) Incluye autenticación en dos pasos y Single Sign-On (SSO). C) Garantiza que todos los archivos sean públicos por defecto. D) Permite únicamente el acceso desde dispositivos móviles.
B Incluye autenticación en dos pasos y Single Sign-On (SSO).
428
¿Qué indica un icono de nube azul junto a un archivo en OneDrive en el Explorador de archivos? A) Que el archivo está disponible localmente y ocupa espacio en el equipo. B) Que el archivo solo está disponible en línea y no ocupa espacio en el equipo. C) Que el archivo está disponible localmente solo durante una conexión a Internet. D) Que el archivo está bloqueado y no se puede abrir.
B Que el archivo solo está disponible en línea y no ocupa espacio en el equipo.
429
¿Cuál de los siguientes es un archivo que puedes abrir sin conexión de red en OneDrive? A) Un archivo marcado con un icono de nube azul. B) Un archivo marcado con un círculo verde y verificación blanca. C) Un archivo solo en línea que se accedió por última vez hace 30 días. D) Un archivo con un icono de nube que no se ha descargado previamente.
B Un archivo marcado con un círculo verde y verificación blanca.
430
¿Qué sucede cuando eliminas un archivo solo en línea desde tu dispositivo? A) El archivo solo se elimina del dispositivo, pero sigue estando en OneDrive en la nube. B) El archivo se elimina de OneDrive en todos los dispositivos y en línea. C) El archivo se elimina del dispositivo y se guarda automáticamente en una carpeta oculta. D) El archivo se guarda en el dispositivo como archivo temporal.
B El archivo se elimina de OneDrive en todos los dispositivos y en línea.
431
¿Cuál es la extensión de archivo predeterminada para un libro de Excel en la versiones más recientes? A) .xls B) .xlsx C) .docx D) .pptx
B .xlsx
432
¿Cuál es la función adecuada para contar solo las celdas que cumplen una condición específica en las versiones más recientes de Excel? A) CONTAR B) CONTARA C) CONTAR.SI D) SUMAR.SI
C CONTAR.SI
433
¿Qué herramienta permite combinar varias celdas en una sola sin perder los datos en las versiones más recientes de Excel? A) Combinar y centrar B) Dividir celdas C) Filtro avanzado D) Validación de datos
A Combinar y centrar
434
¿Qué opción permite crear un índice automático en un documento de Word? A) Tabla de contenidos B) Referencias cruzadas C) Marcadores D) Hipervínculos
A Tabla de contenidos
435
¿Qué herramienta de Word se utiliza para revisar los cambios realizados en un documento? A) Comentarios B) Control de cambios C) Corrección ortográfica D) Insertar tabla
B Control de cambios
436
¿Cuál es una ventaja clave de Microsoft 365 frente a versiones clásicas como Office 2016? A) No requiere conexión a Internet para ninguna función B) Se instala solo en un equipo C) Incluye actualizaciones continuas y almacenamiento en la nube D) Solo se paga una vez y no tiene suscripciones
C Incluye actualizaciones continuas y almacenamiento en la nube
437
Para que vale FSB ?
encargado de conectar la CPU con el chipset norte En las nuevas arquitecturas esto ya se llama QPI (quick path interconnect)
438
Que nombte tiene el QPI para Intel y AMD ?
Intel: DMI (direct media interface) AMD: HyperTransport
439
¿Qué comando se utiliza para copiar un fichero en modo ASCII? a) copy /A origen destino b) copy ascii origen destino c) copy /B origen destino d) copy origen destino /A (ascii)
A copy /A origen destino
440
Que es la Funcion de correspondencia en las memorias ?
Al metodo utilizado para asginar las direcciones de memoria a ubicaciones fisicas en el hardware de la memoria
441
Una puerta lógica de tipo XOR con dos entradas devuelve un valor de 1: a) Cuando sus dos entradas tienen valor 1. b) Cuando alguna de sus entradas vale 1. c) Cuando ninguna de sus entradas vale 1. d) Cuando solo una de sus entradas vale 1.
D Cuando solo una de sus entradas vale 1.
442
Que es M.2 ?
- interfaz de alto rendimiento para memoria flash - soporta interfaces USB y PCIe
443
Cual es la mision del chipset sur ?
conjunto electronico que se encarga de coordinar los diferentes dispositivos de entrada y salida que se puede conectar al ordenador
444
Como se llama el chipset sur en Intel y AMD ?
Intel: ICH (input controller hub) AMD: FCH (fusion controller hub)
445
Que contiene el registro del contador de programa ?
La direccion de memoria de la siguiente (o primera) instruccion a ejecutar
446
Metodos para detectar errores en una transmision
bit paridad checksum CRCs Codigo Hamming Codigo matematico Golay Grey Reed Solomon
447
Que es Arduino ?
Plataforma de hardware de codigo abierto que incluye hardware y software diseñados para facilitar el desarrollo de proyectos electronicos interactivos
448
Fases del ciclo de fetch
fetch decode execute (store, este ultimo no siempre aparece)
449
¿Cuál de las siguientes afirmaciones sobre los sistemas informáticos y su jerarquía de niveles es correcta? A) Los niveles más bajos en la jerarquía se ocupan únicamente del almacenamiento de datos. B) En la jerarquía de niveles, el sistema operativo actúa como una capa de abstracción entre el hardware y el software de aplicación. C) En la jerarquía de sistemas informáticos, el software de aplicación interactúa directamente con el hardware. D) Los sistemas informáticos siempre siguen una jerarquía estricta, sin excepción.
B
450
¿Qué característica define mejor un sistema con alta disponibilidad? A) Puede dar acceso a un alto número de usuarios simultáneamente. B) Permite compartir un alto número de recursos. C) Permite ejecutar un alto número de tareas en paralelo por cada CPU. D) Garantiza un tiempo mínimo de inactividad y una recuperación rápida.
D
451
Señale la opción correcta con respecto al software libre: A) Es software que debe ofrecerse sin costo alguno. B) Es software que permite a los usuarios modificar, distribuir y mejorar el software. C) Es software que únicamente se puede usar en proyectos sin ánimo de lucro. D) Es software que siempre debe ser utilizado en su versión original.
B
452
¿Cuál de las siguientes sería la plataforma más adecuada para crear un curso virtual? A) Blogger. B) Moodle. C) Prezzi. D) Genialy.
B
453
¿Cuál es la versión actual de LibreOffice? A) 7.6 B) 14.10 C) 25.2 D) Ninguna de las anteriores.
C
454
¿Qué fórmula daría ERROR al intentar mecanizarla en una celda de una hoja de cálculo de Microsoft Excel para realizar el redondeo a dos cifras del valor de un importe de 121,21€ más el 21% de IVA? A) +Redondear(121,21*1,21;2) B) =+Redondear(121,21*1,21;2) C) =Redondear(121,21*1,21;2) D) +=Redondear(121,21*1,21;2)
D
455
En que se basa Gray ?
En que dos datos consecutivos solo se diferencian en un bit
456
Listado de tipos de buses
bus de direcciones bus de datos bus de control bus del sistema bus de E/S
457
Caracteristicas de la arquitectura CISC
Varios formatos de instruccion Instrucciones mas complejas Varios tipos de instrucciones de almacenamiento Muchos modos de direccionamiento Unidad de control micro programada Temperaturas elevadas Consumo de energia elevado Una instruccion puede ocupar varios ciclos de reloj
458
Que nombre tiene la memoria SRAM ?
Static RAM Capaz de mantener los datos mientras siga alimentada. Sin necesidad de circuito de refresco
459
Ejemplos de SoC
Snapdragon de Qualcomm Tegra de Nvidia A31 de AllWinner Atom de Intel BCM2xxx de Broadcom
460
Que es una memoria DRAM ?
Memoria de acceso aleatorio (RAM) basada en condensadores. Necesitan un circuito dinamico de refresco
461
Que mision tiene la UC en la CPU ?
Carga instrucciones de memoria Decodifica instrucciones Distribuye la ejecucion a los elementos apropiados
462
¿Cuál es el valor en base 16 de 222 en base 10? A) AB B) CD C) DE D) FG
C
463
¿Cuál es el valor en base 2 del número 10 en base 10? A) 10 B) 101 C) 100 D) 1010
D
464
En el contexto de los sistemas operativos, llamamos quantum a: A) Unidad de capacidad B) Unidad de tiempo C) Unidad de información D) Ninguna de las anteriores
B
465
Que es el data mining ?
buscar conocimiento por medio del analisis de datos
466
Que tipo de memoria suelen usar los portatiles ?
SO-DiMM (small outline dual in-line memory module)
467
¿Cuál es el valor hexadecimal del valor decimal 100? A) 144 B) A0 C) 64 D) 01100100
C
468
¿Cuál es el valor decimal del valor en hexadecimal (1A)? A) 20 B) 16 C) 26 D) No existe el valor 1A en hexadecimal
C
469
¿Cuál es el valor en binario del valor octal (18)? A) 101100 B) 011000 C) 001000 D) No existe en octal el valor (18)
D
470
¿Cuál es el valor en base 2 del valor octal (10)? A) 8 B) 101 C) 1000 D) 1010
C
471
¿Cuál de las siguientes interfaces ofrece el mayor ancho de banda para la transferencia de datos entre componentes internos de un ordenador? A) SATA III B) USB 3.2 Gen 2x2 C) PCI D) PCIe Gen5
D
472
¿Qué es la memoria caché L1? A) Una memoria temporal de alto rendimiento situada en el procesador B) La unidad de almacenamiento donde reside el sistema operativo C) La memoria ROM que contiene la BIOS del equipo D) El módulo de memoria RAM ubicado en la ranura número 1 de la placa base
A
473
¿Qué significa DDR en el contexto de la memoria RAM? A) Dynamic Digital Register (Registro Dinámico Digital) B) Double Data Rate (Tasa de Doble Transferencia de Datos) C) Data Delivery Rate (Tasa de Entrega de Datos) D) Data-Driven Reliability (Fiabilidad Impulsada por Datos)
B
474
Indique la opcion correcta sobre el concepto de cloud computing: A) Hace referencia a la compra de equipos informáticos de forma centralizada B) Hace referencia a la entrega de servicios informáticos a través de Internet C) Hace referencia al almacenamiento de datos en discos duros físicos o virtuales D) Hace referencia al cifrado extremo a extremo en las comunicaciones
B
475
¿Qué es "Platform as a Service" (PaaS)? A) Un modelo en la nube donde se entrega software como servicio B) Un modelo en la nube que ofrece hardware dedicado con grandes capacidades de computo empresarial C) Un modelo en la nube que proporciona un entorno donde desarrollar, gestionar y ejecutar aplicaciones D) Un modelo en la nube que solo ofrece almacenamiento de datos bajo demanda
C
476
En su sede se están migrando los PCs a Windows 11. Le piden que instale y configure una tanda de PCs utilizando la herramienta de preparación de imágenes Sysprep. ¿Cuál de las siguientes afirmaciones sobre esta herramienta es falsa?: A) Permite eliminar configuraciones específicas del equipo, como el SID (Security Identifier), para evitar problemas de identidad al clonar equipos B) Es una herramienta exclusiva de los sistemas Windows C) Puede configurarse para que, en el primer inicio del sistema, muestre la experiencia de configuración inicial de Windows (configuración de idioma, red, cuentas, etc) D) Permite crear el archivo de imagen directamente con Sysprep, sin necesidad de utilizar ninguna herramienta adicional
D
477
Durante la instalación de uno de los nuevos PCs, el usuario le comenta que ha descubierto un atajo de teclado de gran utilidad en Windows. ¿Qué función realiza el atajo de teclado Windows + L?: A) Abre la lista de aplicaciones disponibles, ordenadas por frecuencia de uso B) Bloquea el equipo C) Activa el plan de energía de bajo consumo D) Activa la lupa (función de aumento de pantalla)
B
478
En este PC, debe instalar una memoria RAM del tipo DDR. ¿Qué significa DDR en el contexto de la memoria RAM?: A) Dynamic Digital Register (Registro Dinámico Digital) B) Double Data Rate (Tasa de Doble Transferencia de Datos) C) Data Delivery Rate (Tasa de Entrega de Datos) D) Data-Driven Reliability (Fiabilidad Impulsada por Datos)
B
479
Una tendencia actual en informática que permite ejecutar aplicaciones sin necesidad de instalaciones locales es: A) Computación en la nube. B) Virtualización. C) Procesamiento paralelo.
A
480
¿Qué es la teoría de la información? A) Estudio de la transmisión, procesamiento y almacenamiento de información. B) Estudio de los sistemas operativos. C) Estudio de los sistemas de comunicación
A
481
En un equipo microinformático, ¿cuál es la función principal del chip BIOS (Basic Input/Output System)? A) Ejecutar el sistema operativo una vez cargado en la memoria RAM. B) Realizar el arranque inicial del sistema, realizando pruebas de hardware y cargando el gestor de arranque del sistema operativo. C) Gestionar la comunicación entre la CPU y los dispositivos de almacenamiento durante el funcionamiento normal
B
482
¿Cuál de los siguientes elementos es imprescindible para que un sistema de    información pueda considerarse completo y funcional en una organización? A) Un sistema de inteligencia artificial para la toma de decisiones. B) Un ERP (Enterprise Resource Planning) integrado con la contabilidad. C) Un conjunto de procesos que transformen datos en información útil
C
483
En el sistema de numeración binario, ¿cuál es el equivalente decimal del número binario 1101? A) 11. B) 13. C) 15.
B
484
En la codificación binaria, ¿qué representa un bit de paridad en un sistema de detección de errores? A) Un bit adicional que indica si el número total de bits 1 es par o impar. B) Un bit que almacena la información principal del mensaje. C) Un bit que se utiliza para comprimir datos
A
485
En relación con el funcionamiento interno de la Unidad Central de Proceso (CPU), ¿cuál de las siguientes afirmaciones es correcta? A) El registro acumulador se utiliza exclusivamente para almacenar direcciones de memoria. B) La unidad de control se encarga de realizar operaciones aritmético-lógicas como sumas y comparaciones. C) La unidad aritmético-lógica (ALU) es responsable de ejecutar operaciones matemáticas y lógicas sobre los datos.
C
486
En un sistema microinformático, el caché de nivel 1 (L1) se caracteriza principalmente por: A) Ser una memoria rápida y pequeña integrada directamente en el procesador para almacenar instrucciones y datos de uso frecuente. B) Ser una memoria de alta capacidad y baja velocidad, ubicada fuera del procesador. C) Ser una memoria intermedia que conecta la CPU con la memoria principal y los dispositivos de almacenamiento
A
487
¿Cuál de los siguientes no es un componente de un sistema de información? A) Red eléctrica. B) Hardware. C) Base de datos
A
488
¿Qué elemento de un sistema de información es responsable de transformar los datos en información útil para la toma de decisiones? A) El hardware. B) La memoria RAM. C) Los procesos o procedimientos
C
489
Una conversación telefónica permite que ambas personas hablen y escuchen al mismo tiempo, haciendo la comunicación más natural y eficiente. En el ámbito de la transmisión de datos, ¿cómo se denomina a esta capacidad de enviar y recibir información simultáneamente? A) Half-duplex. B) Simplex. C) Full-duplex
C
490
Una organización utiliza un CRM (Customer Relationship Management), directamente desde su navegador web, pagando una suscripción mensual. El proveedor se encarga de todo el mantenimiento y la infraestructura. ¿Qué modelo de servicio en la nube está utilizando? A) Infraestructura como Servicio (IaaS). B) Plataforma como Servicio (PaaS). C) Software como Servicio (SaaS)
C
491
La ALU (Unidad Aritmético Lógica) es un componente de: a) La unidad de control. b) El secuenciador. c) La CPU. d) La memoria.
C
492
En el sistema decimal, el valor de un número se determina por: a) La suma de sus dígitos. b) El dígito y su posición en potencias de 10. c) La multiplicación de sus dígitos. d) El dígito en sí mismo.
B
493
El primer programa que se ejecuta al encender el ordenador y se encarga de comprobar y poner en funcionamiento el hardware del sistema se encuentra en: a) La BIOS b) La RAM c) La SRAM d) La CMOS
A
494
¿Cuál de las siguientes afirmaciones es correcta en relación con el concepto de "multitenancy" en un modelo de computación en nube PaaS? a. Se refiere a la capacidad para ejecutar múltiples instancias de la misma aplicación para diferentes usuarios. b. Significa que solo puede ser utilizada por un único usuario a la vez. c. Implica que varios usuarios comparten una única instancia de una aplicación, y la misma infraestructura subyacente de manera eficiente. d. Se refiere a la capacidad para conectarse y comunicarse con múltiples proveedores de servicios en la nube.
C
495
Problemas que tiene la arquitectura de Von Neumann
Cuellos de botella y seguridad
496
¿Cuántos bytes ocupa como máximo un carácter en UTF-8? a) 1 byte b) 2 bytes c) 3 bytes d) 4 bytes
D 4 bytes ¿Por qué la d) (4 bytes) es la respuesta correcta? UTF-8 es un sistema de codificación de longitud variable. Esto significa que no utiliza el mismo espacio para todos los caracteres; utiliza "lo justo y necesario" para cada uno. El estándar actual de Internet (definido en el RFC 3629) limita UTF-8 a un máximo de 4 bytes. Rango: Con 4 bytes, UTF-8 puede representar todos los caracteres definidos en el estándar Unicode (desde el U+0000 hasta el U+10FFFF), que son más de 1.1 millones de símbolos posibles. Contenido: En el rango de 4 bytes se encuentran los caracteres menos comunes, símbolos matemáticos complejos, alfabetos históricos y, muy importante hoy en día, los emojis (😊). Nota histórica: Originalmente, la especificación permitía hasta 6 bytes, pero en 2003 se restringió oficialmente a 4 bytes para ser compatible con la arquitectura de UTF-16. Por eso, en documentación muy antigua podrías ver "6 bytes", pero la respuesta correcta actual es 4. ¿Por qué las otras opciones son incorrectas? Aquí te explico qué cubren las otras opciones y por qué se quedan cortas para ser el "máximo": a) 1 byte Qué cubre: Solo los primeros 128 caracteres (el estándar ASCII básico). Por qué es incorrecta: Cubre las letras inglesas (A-Z), números y signos de puntuación básicos. Si UTF-8 tuviera un máximo de 1 byte, no podríamos escribir ni la "ñ", ni tildes, ni nada en otro idioma. b) 2 bytes Qué cubre: Caracteres de escrituras latinas con diacríticos (como la "ñ" o "ü"), griego, cirílico, árabe, hebreo, etc. Por qué es incorrecta: Aunque cubre muchos idiomas occidentales y de Oriente Medio, con 2 bytes no hay espacio suficiente para los miles de caracteres de idiomas asiáticos (chino, japonés, coreano). c) 3 bytes Qué cubre: El "Plano Multilingüe Básico" (BMP). Aquí entran la mayoría de los caracteres de uso común en chino, japonés y coreano. Por qué es incorrecta: Es la opción "trampa" más común. Muchos sistemas antiguos se quedaban aquí (como las primeras versiones de MySQL que usaban utf8 en lugar de utf8mb4). Sin embargo, 3 bytes no son suficientes para representar emojis ni caracteres suplementarios. Si el máximo fuera 3 bytes, no podrías enviar un emoji de cara feliz por WhatsApp.
497
¿Cuáles son los pesos correspondientes a la codificación decimal en binario AIKEN? a) 2421 b) 8421 c) 4221 d) 4242
A 2421
498
¿Qué significa que un procesador tenga arquitectura de 64 bits? A) Puede almacenar 64 archivos simultáneamente. B) Tiene 64 núcleos. C) Puede procesar datos en bloques de 64 bits. D) Tiene 64 GB de caché.
C
499
En el ámbito de la comunicación digital, ¿cuál es la función principal del bit de paridad? A) Corregir errores de transmisión automáticamente. B) Comprimir los datos. C) Detectar errores en la transmisión de datos. D) Aumentar la velocidad de transmisión.
C
500
¿Qué tipo de archivo es un paquete de aplicación de Android Package Kit(APK)? A) Un archivo de imagen de disco (ISO). B) Un archivo ejecutable de Windows. C) Un archivo de texto plano con el código fuente. D) Un archivo comprimido en formato ZIP.
D
501
¿Cuál es el propósito principal de un CRM en el contexto de gestión de servicios? A) Solo almacenar contactos. B) Gestionar las relaciones con clientes y mejorar las experiencias de soporte. C) Crear facturas únicamente. D) Desarrollar software.
B
502
¿Qué actitud es fundamental al gestionar una queja de un usuario? A) Ignorar al cliente. B) Culpar a otro departamento. C) Escuchar con empatía y buscar soluciones. D) Interrumpir al cliente.
C
503
En inteligencia artificial, ¿cuál es la función principal de los 'pesos' en un algoritmo de red neuronal? A) Definir el objetivo final del sistema. B) Establecer las reglas de programación del algoritmo. C) Determinar el número total de nodos del sistema. D) Ponderar la influencia de las entradas en el cálculo de la salida de un nodo.
D
504
En Inteligencia artificial, ¿qué es el 'sesgo' ('bias') y dónde puede aparecer? A) Una desviación en los resultados que solo puede aparecer en sistemas de IA. B) Un error en el código de un algoritmo que siempre produce discriminación. C) Una desviación inadecuada en el proceso de inferencia que puede ocurrir tanto en sistemas de IA como en procesos de toma de decisión humanos o automáticos. D) Un fallo de seguridad que solo afecta a los datos de entrenamiento.
C
505
¿Cuál es la unidad de medida de la frecuencia del sonido? A) Voltio (V) B) Hercio (Hz) C) Decibelio (dB) D) Ohmnio (Ω)
B
506
¿Qué representa el nivel de audio medido en decibelios (dB)? A) La frecuancia de una señal de audio. B) La relación logarítmica entre dos potencias o amplitudes. C) La impedancia de un altavoz. D) La intensidad sonora absoluta de una onda sonora.
B
507
¿Qué parámetro de un altavoz describe su capacidad para convertir energía eléctrica en energía acústica de manera eficiente, medido típicamente en dB SPL a 1 metro con 1 vatio de entrada? A) Potencia nominal. B) Impedancia. C) Sensibilidad. D) Respuesta en frecuencia.
C
508
¿Qué tipo de ecualizador permite un ajuste preciso de la frecuencia central, la ganancia (realce o corte) y el factor Q (ancho de banda) de una banda de frecuencia específica? A) Ecualizador paramétrico. B) Ecualizador gráfico. C) Filtro paso alto. D) Filtro paso bajo.
A
509
Al sonorizar un recinto grande como un auditorio o una sala de conferencias, ¿cuál de los siguientes fenómenos acústicos afectan para mantener una buena inteligibilidad del habla? A) Reverberación y difracción. B) Ruido y difracción. C) Efecto Doppler. D) Ruido y reverberación.
D
510
¿Cuál de los siguientes es un principio básico fundamental de la señal de vídeo analógica? A) Sincronización vertical y horizontal. B) Uso de compresión de datos con códecs de alta eficiencia. C) Codificación de la información mediante bits y bytes. D) Aplicación de muestreo y cuantificación para la conversión.
A
511
En la reproducción del color en vídeo, ¿qué componente es el principal responsable de la brillantez o luminosidad de la imagen? A) Croma (Cr) B) Tono (hue) C) Luminancia (Y) D) Saturación
C
512
¿Qué función cumple principalmente el balance de blancos en una cámara de vídeo? A) Compensar el brillo excesivo en la escena. B) Ajustar la apertura del diafragma para controlar la profundidad de campo. C) Estabilizar la imagen para evitar el movimiento de la cámara. D) Asegurar que los colores blancos se vean realmente blancos bajo diferentes condiciones de iluminación.
D
513
Respecto a los proyectores de vídeo ¿qué característica es fundamental para determinar el tamaño y la distancia de proyección de la imagen? A) La relación de proyección (throw ratio). B) Relación de aspecto. C) Relación de Contraste. D) Tipo de lámpara.
A
514
Si necesitas transmitir señal de vídeo y de audio desde un ORDENADOR a un PROYECTOR con alta calidad a través de un único cable ¿qué utilizarías? A) Cable coaxial con RCA B) Cable VGA C) HDMI D) DISPLAY PORT
C
515
De los siguientes, ¿cuáles son ejemplos comunes de estándares de codificación y compresión utilizados respectivamente para vídeo y audio en sistemas audiovisuales digitales? A) MPEG-4 (H.264) para vídeo y AAC para audio. B) MPEG-4 (H.264) para audio y AAC para vídeo. C) MP3 para vídeo y JPEG para audio. D) HDMI para vídeo y XLR para audio.
A
516
¿Cuál es el principal desafío técnico al implementar un sistema de 'Audio sobre IP' (AoIP) en una red universitaria existente, y qué solución se aplica comúnmente para mitigarlo? A) El alto consumo de energía de los dispositivos AoIP, solucionado con fuentes de alimentación externas. B) La latencia y la sincronización de la señal de audio a través de la red, mitigadas mediante el uso de protocolos como Dante. C) La incompatibilidad de los cables Ethernet con las señales de audio, resuelta utilizando cables de fibra óptica. D) La falta de ancho de banda en redes Gigabit Ethernet, solucionada con la instalación de redes de 10 Gigabit.
B
517
En el contexto del mantenimiento del sistema, ¿qué es la "desfragmentación" y en qué tipo de almacenamiento es relevante y beneficiosa? A) Es el proceso de eliminar ficheros duplicados y es beneficioso en discos SSD. B) Es el proceso de reorganizar los bloques de datos de los ficheros para que sean contiguos, y es beneficioso en discos duros mecánicos (HDD) para reducir el tiempo de búsqueda del cabezal. C) Es el proceso de comprobar y reparar errores lógicos del sistema de ficheros, relevante tanto para HDD como para SSD. D) Es el proceso de borrar de forma segura los datos eliminados, relevante para ambos tipos de discos.
B
518
¿Cuál es la interfaz más rápida para conectar un disco duro interno actualmente? a) SATA. b) IDE. c) SCSI. d) PCIe NVMe.
D
519
¿Cuál es el modelo de nube más adecuado? para la puesta en servicio de un sistema en el que nos preocupen de manera crítica aspectos relacionados con la seguridad y la protección de datos, a) Nube híbrida. b) Nube pública. c) Nube privada. d) Nube comunitaria.
C
520
En relación con los formularios en una base de datos de Microsoft Access 2016, señale la respuesta correcta. a) El origen de datos de un formulario puede ser otro formulario. b) El origen de datos de un formulario puede ser una tabla, aunque no contenga datos. c) El origen de datos de un formulario no puede ser una consulta de selección. d) El origen de datos de un formulario puede ser una macro.
B
521
Con respecto a una Base de Datos de Microsoft Access 2016 cuál de las siguientes afirmaciones es correcta? a) Sólo se pueden exportar a formato PDF las tablas y las consultas. b) Mantener pulsada la tecla Mayúsculas \ Shift mientras se abre la Base de Datos permite omitir las opciones de inicio. c) Desde las opciones de la Base de Datos, se puede establecer que en la apertura de la Base de Datos se abra automáticamente un informe. d) En una tabla puede haber dos campos con el mismo nombre, siempre y cuando tengan distintos tipos de datos.
B
522
En una celda de un libro de Microsoft Excel 2016 queremos obtener un numero aleatorio entero utilizando para ello una sola función. Señale la opción correcta. a) Usaremos la función RANDOM. b) Usaremos la función ALEATORIO.ENTRE. c) Usaremos la función ALEATORIO.ENTERO. d) No es posible realizar esta operación utilizando una sola función.
B
523
¿Cuál es la función de la tecla F9 en Microsoft Excel 2016? a) Inicia el asistente para crear tablas dinámicas en la hoja de cálculo activa. b) Guarda los cambios realizados en el libro desde el último guardado. c) Fuerza una revisión de los vínculos existentes entre celdas del libro e informa si hay errores. d) Recalcula las fórmulas de la hoja de cálculo en los libros abiertos.
D
524
Con respecto a la configuración de las opciones en Microsoft Word 2016, ¿cuál de las siguientes afirmaciones es correcta? a) Es posible definir las iniciales del nombre de usuario para poder usar dichas iniciales en los documentos. b) Es posible definir un autoguardado, pero el intervalo máximo permitido son 15 minutos. c) En el submenú "Office" podemos configurar que Word 2016 pueda abrir libros de Excel. d) En el submenú "Exportar" podemos configurar que Word 2016 pueda guardar documentos como ficheros PDF.
A
525
En relación con los formularios en un documento de Microsoft Word 2016, ¿cuál de las siguientes opciones es correcta? a) Para poder crear un formulario en un documento de Word 2016, es necesario mostrar la pestaña "Desarrollador" del menú principal. b) Un documento de Word 2016 que funciona como un formulario, tiene DOCF como extensión de archivo. c) Para poder crear formularios en Word 2016, es necesario activar la opción "Habilitar creación de Formularios" en la pestaña FORMULARIOS de las opciones de Word. d) Para proteger el formulario restringiendo la edición, es necesario usar una contraseña de al menos cuatro caracteres.
A
526
Con respecto a las respuestas automáticas fuera de oficina de Microsoft Outlook 2016, indique cuál de las siguientes opciones es correcta: a) Es posible crear respuestas diferentes para correos que lleguen de dentro de mi organización y de fuera de mi organización. b) El texto de respuesta no puede tener más de 144 caracteres. c) Una vez activadas las respuestas automáticas con el asistente, no es posible acotar en un intervalo de tiempo el envío de estas respuestas automáticas. d) Las respuestas automáticas fuera de oficina solo se enviarán si el cliente de Outlook está abierto.
A
527
A propósito de los perfiles de Microsoft Outlook 2016, ¿cuál de las siguientes afirmaciones es correcta? a) Los perfiles de Outlook se almacenan en ficheros con extensión OST. b) Los perfiles de Outlook se almacenan en el servidor de Exchange al que se conecta el cliente de Outlook 2016. c) Si creamos varios perfiles de Outlook para un usuario, es obligatorio elegir en el inicio de Outlook qué perfil queremos usar. d) Los perfiles proporcionan a Outlook qué información de la cuenta usar y dónde se entregan y almacenan los datos del correo electrónico.
D
528
En relación con la seguridad de macros en LibreOffice, ¿qué nivel de seguridad establece "solicitar confirmación antes de ejecutar macros de orígenes no fiables"? a) Nivel muy alto. b) Nivel alto. c) Nivel medio. d) Nivel bajo.
C
529
Con respecto a las opciones de corrección automática en LibreOffice Writer. Indique la opción INCORRECTA. a) La utilidad de compleción de palabras permite completar automáticamente una palabra después de que el usuario escriba las primeras dos letras de una palabra almacenada. b) Con la opción "Adjuntar espacio" habilitada, si el usuario no agrega puntuación después de la palabra, LibreOffice incluirá un espacio al comenzar a escribir la palabra siguiente. c) De manera predeterminada, oprimir la tecla Intro acepta la sugerencia de compleción de la palabra actual. d) Al cerrar un documento, LibreOffice Wirter permite eliminar de la lista las palabras recopiladas del mismo.
A
530
¿A qué categoría pertenece la función CAMBIAR en LibreOffice Calc? a) Fecha y hora. b) Finanzas. c) Lógica. d) Complemento.
C
531
¿Qué ocurre si se comparte un archivo de Google Drive con "Cualquiera con el enlace" como editor? a) Solo los usuarios dentro de tu organización podrán editarlo. b) Todos los que tengan el enlace podrán editar el archivo. c) El archivo se convierte en público en los resultados de búsqueda. d) El enlace caduca automáticamente después de 30 días.
B
532
¿Cuál de las siguientes opciones describe el propósito principal de Tableau en el análisis de datos? a) Escribir código Python para el análisis de datos. b) Crear y publicar visualizaciones de datos interactivas. c) Administrar bases de datos relacionales. d) Diseñar interfaces de usuario para aplicaciones web.
B
533
En el contexto de la arquitectura de sistemas de información, ¿cuál de las siguientes afirmaciones describe con mayor precisión la naturaleza funcional y el objetivo principal de un Sistema de Soporte a la Decisión (DSS)? A) Es un sistema diseñado para automatizar totalmente los procesos operativos rutinarios, reemplazando el juicio humano en problemas altamente estructurados para maximizar la eficiencia transaccional. B) Es una plataforma interactiva de software que combina datos y modelos analíticos para ayudar a los tomadores de decisiones a resolver problemas semiestructurados o no estructurados, amplificando sus capacidades cognitivas sin reemplazar su juicio final. C) Es una herramienta exclusiva para la alta dirección que proporciona únicamente visualizaciones estáticas y resúmenes ejecutivos del desempeño histórico de la empresa, sin permitir la manipulación de variables ("what-if analysis"). D) Es un protocolo de seguridad informática encargado de filtrar datos irrelevantes en la base de datos central para asegurar que solo la información validada llegue a los gerentes de nivel medio.
B
534
La unidad expresada en Hz (hercio o Hertz) asociada a un microprocesador, indica: A) El número de instrucciones por segundo que puede procesar. B) El número de accesos a memoria por segundo que es capaz de realizar. C) La frecuencia de reloj (número de pulsos por segundo). D) El número de operaciones de coma flotante por segundo que puede realizar.
C
535
En la arquitectura clásica de las placas base, ¿con que dos términos se diferenciaban los dos chipsets que trabajaban juntos como el centro de coordinación y comunicación de los distintos componentes?: A) Logical and Physical B) Northbridge y Southbridge C) Master y Slave D) Hardpoint y Softpoint
B
536
La arquitectura de ordenadores Harvard: A) Tiene un único espacio de memoria para datos e instrucciones. B) Tiene dos espacios de memoria separados, uno para datos y otro para instrucciones. C) Es un tipo de arquitectura Von Neumann. D) Tiene tres espacios de memoria separados, uno para datos, otro para instrucciones y otro para la memoria no volátil.
B
537
¿Qué tipo de bus se encarga de transportar las señales de control entre el microprocesador y los demás componentes del sistema? A) El bus de datos. B) El bus de direcciones. C) El bus de sistema. D) El bus de expansión.
C
538
Cuantos caracteres '=' puede haber en base 64 ?
maximo 2
539
Como se llaman los sistemas de 2, 4 y 5 bits ?
2 = CRUMB 4 = NIBBLE 5 = PENTABIT para los dos raros, acordarse que van en orden alfabetico (C va antes que N, 2 va antes que 4)
540
Cual es el uso mas comun de la SRAM ?
En la memoria caché
541
Que memoria es mas costosa, SRAM o DRAM ?
SRAM
542
que registros utiliza una CPU ?
- MAR (memory address register) - MDR (memory data register) - AC (acumulador) - PC (program counter) - CIR (current instruction register)
543
Fases del ciclo de Fetch
- Fetch - Decode - Execute (Store , pero este no siempre aparece)
544
Indica cuál de los siguientes componentes NO forma parte de la estructura hardware de un ordenador: A: Módulo de alineación lógica (LAM) B: Procesador (CPU) C: Unidad de almacenamiento (HDD/SSD) D: Memoria RAM
A
545
¿En qué década los ordenadores comenzaron a sustituir a las máquinas de escribir y se desarrollaron las primeras aplicaciones informáticas como los procesadores de texto y las hojas de cálculo, dando origen a la Ofimática? A: 1970 B: 1960 C: 1980 D: 1950
A
546
¿Qué combinación de teclas se usa para cambiar un texto a mayúsculas o minúsculas en el programa Word 2016 de forma automática? A: Ctrl+SHIFT+W B: SHIFT+F3 C: Ctrl+ALT+R D: Ctrl+M
B
547
¿En qué pestaña de la barra de menú de Microsoft PowerPoint 2016 se encuentra la opción "Agrupar objetos"? A: Inicio B: Animaciones C: Diseño D: Transiciones
A
548
¿Qué son las Herramientas Ofimáticas? A: Son un software que integra funciones de administración de sistemas, permitiendo gestionar cuentas de usuario, permisos y políticas de seguridad dentro de una organización junto con la edición de documentos B: Son un conjunto de técnicas, aplicaciones y programas informáticos que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos y tareas relacionados C: Son plataformas de software orientadas a la edición colaborativa en la nube, cuya función principal es gestionar el versionado automático de documentos, sin incluir aplicaciones de creación local como procesadores de texto o bases de datos D: Son un conjunto compuesto por aplicaciones destinadas al tratamiento de textos y hojas de cálculo, quedando excluidas las herramientas de presentación, bases de datos, gestión de correo y formularios
B
549
Que modos de E/S conoces ?
- pooling o encuesta (la cpu sondea periodicamente al dispositivo para ver su estado) - IRQ (interrupciones) - DMA
550
Ordena de mayor velocidad a menor velocidad, los distintos tipos de acceso a memorias
registros cache RAM USB Discos duros (hay salvedades como SSD) Cintas
551
Etapas que existen en el acceso a la memoria
- RAS (se le dice a la RAM que fila del almacenamiento debe seleccionar) - CAS (se le dice a la RAM que columna debe seleccionar) - PRE (empiece a cargar la siguiente fila) - DATOS (donde o se le da los datos a la RAM, o la RAM le da datos almacenados al procesador)
552
Cuantos caracteres tiene ISO 8859-1 (tambien llamado Latin-1) ?
256 Representa 256 caracteres. Enfocado en los idiomas occidentales que utilizan el alfabeto latín
553
¿qué son las puertas lógicas? A) Son elementos de almacenamiento y visualización B) Son bloques fundamentales en la electrónica digital C) Son protocolos de seguridad en redes de comunicaciones D) Son sistemas de gestión de bases de datos relacionales
B
554
¿Qué condición se tiene que cumplir en una puerta AND para que el resultado sea un uno? A) Que alguno de los dos sea cero B) Que haya un número impar de unos C) Que la condición uno y la condición dos sean igual a 1 D) Que no se cumpla ninguna condición
C
555
¿Qué nos dice el funcionamiento de la puerta XOR para que el resultado sea un uno? A) Que mientras que haya un número impar de unos, el resultado va a ser un uno B) Que todas las entradas tienen que ser igual a 1 C) Que haya un número par de unos D) Que si no se cumple ninguno, el resultado va a ser uno
A
556
¿Qué puerta lógica le llaman la puerta universal, con la cual se pueden conseguir todas las demás? A) Puerta OR B) Puerta NOR C) Puerta XNOR D) Puerta NAND
D