option
Cuestiones
ayuda
daypo
buscar.php

Arquitectura 31482

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Arquitectura 31482

Descripción:
Arquitectura 4

Fecha de Creación: 2026/03/17

Categoría: Informática

Número Preguntas: 30

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En 1964, Gene Amdahl definió la arquitectura de un computador como: La apariencia funcional que presenta a sus usuarios inmediatos. El diseño abstracto de un computador presentado a sus usuarios. La interconexión de los componentes software de un computador. Las atribuciones características de un computador.

En la arquitectura CISC, las microinstrucciones de un microprograma se almacenan en la memoria: Caché. RAM. ROM. Flash.

¿Cuál de las siguientes es una de las principales características de un procesador CISC?. Las instrucciones suelen tener un formato variable. Gran cantidad de instrucciones, de 100 a 250 aproximadamente. Posee instrucciones con tareas especializadas y no se utilizan con frecuencia. Todas las anteriores.

Los procesadores vectoriales son útiles para aplicaciones: Web. Control de almacén. Móviles. Numéricas.

Los procesadores matriciales (SIMD con múltiples ALU) disponen de varias ALU idénticas a las que: El contador de programa asigna una única instrucción, pero trabajan a la vez sobre diferentes partes del mismo programa. El registro de estado asigna una única instrucción, pero trabajan a la vez sobre diferentes partes del mismo programa. El procesador de instrucciones asigna una única instrucción, pero trabajan a la vez sobre diferentes partes del mismo programa. El registro de programa asigna una única instrucción, pero trabajan a la vez sobre diferentes partes del mismo programa.

La ley de Gordon Moore nos indica que: Dentro del mundo de la tecnología, el número de procesadores aritméticos y lógicos por unidad de superficie en circuitos se duplicaba cada año. Dentro del mundo de la tecnología, el número de procesadores por unidad de superficie en circuitos será cada vez más pequeño y no se duplicará cada año. Dentro del mundo de la tecnología, el número de transistores por unidad de superficie en circuitos se duplicaba cada año. Ninguna de las anteriores.

Dentro del modelo de concurrencia explícita, el programador está encargado de las siguientes tareas: Definir la concurrencia. Usar directivas para la correcta distribución de los datos. Utilizar directivas para que guíen la concurrencia. Todas las anteriores.

Los objetivos que influyen en un programa paralelo son los siguientes: Trabajo extra mínimo. Sincronización mínima. Comunicación mínima. Todas las anteriores.

¿Cuál de las siguientes fases no se utiliza para realizar la paralelización de un programa?. Particionar la solución de un problema en pequeñas tareas. Repartir las tareas entre los distintos hilos de ejecución. Identificar los hilos de ejecución entre tareas. Componer tareas simples en tareas compuestas.

El modelo de memoria de consistencia de entrada requiere: Únicamente una variable de adquisición. Variables de sección crítica para que se puedan sincronizar entre ellas. Un proceso de bloqueo de hilos de procesamiento. Que cada variable compartida ordinaria se asocie con alguna variable de sincronización.

En el proceso de comunicación, un bloqueo (lock) consiste en: Un hilo que permite tomar el control de una variable, pero no puede evitar que otros hilos lean dicha variable, aunque esté bloqueada. Un elemento de un programa que, al no haber sido accedido correctamente, finaliza la ejecución del programa. Una construcción del lenguaje que permite a un hilo tomar el control de una variable y evitar que otros hilos lean o escriban esa variable hasta que esté desbloqueada. Todas las anteriores son falsas.

Un vector de cerrojos consiste en: Una barrera para un grupo de procesos o hilos en la que todos los hilos/procesos que implementen una barrera deberán parar en ese punto, sin poder ejecutar las siguientes líneas de código hasta que el resto de hilos/procesos hayan alcanzado esa barrera. Una porción de código que se tienen que ejecutar en exclusión mutua, es decir, solo un proceso cada vez. La técnica en la que un proceso, repetidamente, verifica una determinada condición, tal como esperar si el acceso a una sección crítica está o no habilitado. Un acceso a memoria atómico, es decir, sin interferencias para poder realizar correctamente la sincronización de procesos.

Teniendo en cuenta la definición de memoria caché de nivel 1 (L1), selecciona la respuesta correcta: Se encuentra en el núcleo del procesador. Se encuentra en la placa base del ordenador. Se encuentra en el procesador, pero no está localizada en el núcleo. Ninguna de las anteriores.

En la coherencia de caché basada en directorio centralizado, en el esquema de mapeo completo cada memoria caché posee al menos: Un bit de salida. Un bit de selección. Un bit de consistencia. Un bit de privacidad.

Los protocolos típicos de mapeado distribuido son: Directorios jerárquicos y directorios encadenados. Directorios organizados y directorios distribuidos. Directorios completos y directorios limitados. Directorios referenciados y directorios ilimitados.

El modelo en la nube se compone de cinco características esenciales. Una de ellas es la elasticidad rápida. Esta característica consiste en: Que los recursos del proveedor de servicios se suelen agrupar para servir a múltiples consumidores, utilizando un modelo multidistribuido con diferentes recursos físicos y virtuales, que son asignados y reasignados inámicamente conforme a la demanda de los consumidores. Que las funcionalidades se pueden proporcionar, en algunos casos, automáticamente. Sus características de aprovisionamiento dan la sensación de ser ilimitadas y pueden adquirirse en cualquier cantidad y en cualquier momento. Que los sistemas de computación en la nube controlan y optimizan automáticamente el uso de cualquier recurso, potenciando la capacidad de medición en un nivel de abstracción apropiado a cada tipo de servicio. Acceso a la red mediante mecanismos estándares y dependiendo del tipo de dispositivo con el que se acceda.

El modelo de servicio de computación en la nube se refiere a los servicios específicos a los que puede acceder una plataforma de computación en la nube. Estos servicios son: Plataforma, hardware y software. Software, plataforma e infraestructura. Software, hardware y entorno cloud. Ninguna de las anteriores.

¿En qué consiste el software como servicio (PaaS)?. Solución en la que se paga únicamente por los recursos que se utilizan: espacio de disco, tiempo de uso de CPU, espacio para bases de datos, transferencia de datos, etc. Capa encargada de entregar las aplicaciones completas como servicio a los clientes por el proveedor de servicios. Modelo en el que se proporciona un servicio de plataforma con todo lo necesario para dar soporte al ciclo de planteamiento, desarrollo y puesta en marcha de las aplicaciones y servicios web a través de la misma. Los proveedores son los responsables de la disponibilidad y funcionalidad de sus servicios, no dejando de lado las necesidades de los clientes que son los que utilizarán ese software.

En la arquitectura propuesta por Von Neumann, la CPU posee una serie de registros con una determinada función. El contador de programa es: El registro encargado de apuntar a la siguiente instrucción que se va a ejecutar. El registro que nos indica el resultado obtenido por la última operación realizada por la ALU. El registro que contiene la instrucción que se está ejecutando actualmente en la CPU. El registro encargado de almacenar los resultados de las operaciones aritméticas y lógicas.

Una de las principales características de la arquitectura RISC (reduced instruction set computer) es: Formato de instrucción variable. Acceso a memoria ilimitado a instrucciones de carga y almacenamiento. Ejecución única del ciclo de instrucción. Todas las anteriores son correctas.

Los ordenadores multiprocesador suelen presentar problemas de diseño que no se encuentran en ordenadores monoprocesador. La arquitectura SMP resuelve estos problemas. Pero ¿en qué consiste esta arquitectura multiprocesador?. Todos los procesadores comparten toda la memoria. Cada procesador tiene acceso y control exclusivo a una parte de la memoria. Los procesadores solo pueden acceder a la memoria cuando el resto de procesadores les dan permiso. Ninguna de las anteriores.

El principio de localidad espacial es un fenómeno según el cual: Las posiciones de memoria caché son referenciadas en momentos espaciados en el tiempo. Podemos predecir, con una precisión razonable, qué instrucciones y qué datos utilizará la memoria caché en un futuro cercano. Si en un determinado momento una posición de memoria particular es referenciada, entonces es muy probable que esa misma posición de memoria vuelva a ser referenciada en un futuro cercano. Si una localización de memoria es referenciada en un momento concreto, es probable que las localizaciones cercanas a ella también lo sean.

En un sistema paralelo definimos la eficiencia como: La parte del tiempo en la que los procesadores están realizando trabajo útil. La medida temporal que captura el beneficio relativo de resolver un problema en paralelo. El tiempo que transcurre desde el comienzo a la finalización de un programa secuencial. Todas las anteriores son correctas.

El tipo de granularidad gruesa es un parámetro que permite: Mejorar la sincronización de los procesos. Amortizar overheads y latencia. Reducir la contención. Reducir el overhead de la comunicación.

Uno de los factores más importantes en el diseño e implementación de arquitecturas paralelas es el de la memoria principal, y uno de los objetivos principales es asegurarnos que los datos almacenados en la memoria principal cumplen: Consistencia de datos. Coherencia de caché. Lectura y escritura de memoria siempre en los mismos datos. Redundancia.

Las secciones críticas (SC) de los procesos utilizan semáforos que están formados por: Una variable atómica. Una instrucción flag. Una variable cerrojo. Una instrucción ticket.

En la coherencia de caché basada en directorio distribuido existen los siguientes protocolos típicos de mapeado: Completo y limitado. Jerárquicos y encadenados. Invalidar lectura y escritura. Individual y común.

En el protocolo de invalidación MESI, el estado I nos indica que: El dato no está en ninguna memoria caché o la copia local es incorrecta. La memoria caché contiene la única copia correcta de un determinado dato en el sistema. Un dato en una memoria caché puede estar duplicado en otra memoria caché distinta y el dato es coherente con el almacenado en memoria principal. Una única memoria caché posee el dato correcto y es coherente con la memoria principal.

Una de las principales ventajas del uso del modelo de computación en la nube es: Confianza de los usuarios, aunque no sepan exactamente dónde se encuentran sus datos. Problemas de escalabilidad, pero a largo plazo. Disponibilidad de aplicaciones sin acceso a Internet. Todas las anteriores son falsas.

El acceso ubicuo a la red consiste en: Que todos los recursos pueden ser monitorizados, controlados e informados, de manera que proporcionen transparencia para el proveedor y para el consumidor de estos. Que un proveedor puede proveerse unilateralmente de tiempo de servidor y de almacenamiento en la red a medida que lo necesite y sin requerir interacción humana con el proveedor de servicios. Acceso a la red mediante mecanismos estándares y dependiendo del tipo de dispositivo con el que se acceda. Que los recursos del proveedor de servicios se suelen agrupar para servir a múltiples consumidores, utilizando un modelo multidistribuido con diferentes recursos físicos y virtuales, que son asignados y reasignados dinámicamente conforme a la demanda de los consumidores.

Denunciar Test