Arquitectura de computadoras IIBimestre
![]() |
![]() |
![]() |
Título del Test:![]() Arquitectura de computadoras IIBimestre Descripción: II Bimestre consolidado |




Comentarios | |
---|---|
| |
FIN DE LA LISTA |
1. ¿Cómo se conoce la técnica que utiliza el DMA para tomar el control del sistema?. Robo de ciclo. Desbordamiento. Transferencia de E/S. 2. ¿Cómo se extiende la longitud en bits de un número binario con signo?. Se añade posiciones de bits a la izquierda rellenándolas con ceros. Se añade posiciones de bits a la derecha rellenándolas con el valor del bit de signo original. Se añade posiciones de bits a la izquierda rellenándolas con el valor del bit de signo original. 3. ¿Como se llama el código que se utiliza para expresar en forma binaria caracteres procedentes del teclado?. ASCII. Huffman. Codificación RISC. 4. ¿Cómo se llama el componente del módulo de E/S que almacena datos en espera de ser procesados?. Buffer de E/S. Cola de espera de datos de E/S. Almacenamiento de registros. 5. ¿Cómo se llama la técnica de E/S en donde se intercambian datos directamente, sin la intervención del procesador. Interrupciones en el procesador. Defectos mecánicos y eléctricos en el dispositivo externo. Errores de lectura de la memoria principal. 6. ¿Cómo se llama la técnica de E/S en donde se intercambian datos directamente, sin la intervención del procesador?. E/S de alto nivel. E/S programada. Acceso directo a memoria (DMA). 7. ¿Con qué se puede comparar la estrategia de segmentación de instrucciones, segun el texto base?. Con un proceso centralizado. Con el movimiento de un vehículo. Con la cadena de montaje de una fábrica. 8. ¿Cual de los siguientes componentes sí forma parte del procesador?. Registros. Memoria RAM. Bus tradicional. 9. ¿Cual de los siguientes literales define mejor a un módulo de E/S?. Un elemento que permite que el procesador funcione mas rápido. Un elemento que permite que los dispositivos externos se comuniquen con el resto de elementos del sistema. Un elemento que permite la comunicación entre la memoria caché y el procesador. 10. ¿Cuál de los siguientes literales es un tipo de error que informaría el módulo de E/S?. Defectos mecánicos y eléctricos en el dispositivo externo. Interrupciones en el procesador. Errores de lectura de la memoria principal. 11. ¿Cuál de los siguientes literales indica un tipo de registro del procesador?: Registros de interrupciones. Registros visibles por el usuario. Registros de correspondencia directa.. 12. ¿Cuál de los siguientes literales representa el rango de los números en complemento a dos?. -2exp(n-1) hasta 2exp(n). -2exp(n-1) hasta 2exp(n-1)-1. 2exp(n-1) hasta 2exp(n-1)-1. 13. ¿Cuál de los siguientes registros es visible para el programador?. Contador de programa. Registro de Instrucción. Registros de uso general. 14. ¿Cuál es el máximo valor decimal que podemos representar con 4 bits?. 16. 15. 8. 15. ¿Cuál es el objetivo de utilizar segmentación de instrucciones en el procesador?. Acelerar la ejecución de instrucciones. Aprovechar el 100% de la memoria caché. Evitar utilizar registros de instrucción. 16. ¿Cuál es la desventaja que tiene la notación de coma fija?. La ambigüedad de sus representaciones numéricas. El limitado rango de números que podemos representar. No se puede utilizar para codificación BCD. 17. ¿Cuál es la duración en segundos de un ciclo de un microprocesador que trabaja a 5GHz?. 1s. 0,2 ns. 5ms. 18. ¿Cuál es la máxima magnitud decimal que podemos representar con 3 bits?. 7. 6. 8. 19. ¿Cuál es la velocidad de un procesador cuyos ciclos duran 0,2ns?. 1Hz. 5GHz. 3MHz. 20. ¿Cuál es la ventaja de utilizar la representación en coma flotante?. La ubicación del bit de signo es indiferente. Podemos representar un rango de números muy grande y muy pequeño con unos cuantos dígitos. El bit más significativo expresa el exponente. ¿Cuál sería un ejemplo de excepción programada?. IOSTREAM. INTO, INT 3. INTEGER. 22. ¿Cuáles son las tres partes importantes en la representación de un número en coma flotante?. El signo, la parte significativa y, el exponente. El signo, la magnitud y, el operador. La magnitud, el acarreo y, el exponente. 23. ¿Cuantas representaciones del cero existen en complemento a dos?. Dos. Una. Más de dos. 24. ¿En cuál de las siguientes técnicas de E/S, el procesador debe esperar a que la operación de E/S concluya?. Acceso directo a memoria (DMA). E/S mediante interrupciones. E/S programada. 25. ¿En qué tipo de registros del procesador está agrupado el registro contador de programa (PC)?. Registros que ingresan en el ALU. Registros de control y estado. Registros visibles por el usuario. 26. ¿Qué literal indica el complemento a dos del número decimal -5?. 1011. 0101. 1001. 27. ¿Qué literal indica el complemento a dos del número decimal -7?. 1001. 0101. 0111. 28. ¿Qué nemotécnico representa la operación para sumar dos números?. LOAD. STORE. ADD. 29. ¿Qué parte del computador tiene como función principal, actuar como interfaz con el exterior?. El módulo de E/S. El procesador. El bus del sistema. 30. ¿Qué registro puede ser asignado por el programador a diversas funciones?. Los registros de uso general. El registro Contador de Programa. Registro de instrucción. 31. ¿Qué representación se utiliza para representar rangos de números muy grandes o muy pequeños?. Coma flotante. Complemento a dos. Bit de signo. 32. ¿Qué subciclo de instrucción se encarga de llevar una instrucción de la memoria al procesador?. Ejecución. Captación. Interrupción. 33. ¿Qué subciclo de instrucción, se encarga de interpretar el código de operación y llevar a cabo la operación indicada?. Ejecución. Captación. Interrupción. 34. ¿Qué tarea realiza la Unidad de Control?. a) Almacenamiento de datos. b) Temporizador de señales. c) Secuenciamiento de microoperaciones. 35. ¿Qué técnica de E/S, se utiliza para establecer una transferencia directa entre E/S a memoria. a) E/S programada. b) E/S mediante interrupciones. c) Acceso Directo a Memoria (DMA). 36. ¿Qué tipo de excepción se produce cuando el procesador encuentra un error?. a) Programadas. b) Detectadas por el procesador. c) Gestión de interrupciones. 37. ¿Qué tipos de registros se usan para direccionamiento indexado y pueden ser auto indexados?. a) Puntero de pila. b) Punteros de segmento. c) Registros índice. 38. ¿Una excepción es provocada por?. a) Ejecución de una instrucción. b) Ejecución de una condición. c) Ejecución de un acarreo. 39. Básicamente la ALU, está formada por los siguientes componentes. a) Memorias de alta velocidad tipo PROM. b) Circuitos lógicos digitales. c) Microprocesadores. 40. Cuál de los siguientes literales contiene a un tipo de clasificación de dispositivos externos. a) Interacción con máquinas. b) Arbitraje del bus del sistema. c) Gestión de interrupciones. 41. Cuando se suman en binario 1 + 1 + 1 el resultado es: a) 0 con un 1 de acarreo. b) 1 con un 1 de acarreo. c) 2. 42. Cuando se suman en binario 1 + 1 el resultado es: a) 0 con un 1 de acarreo. b) 1 con un 1 de acarreo. c) 1 sin acarreo. 43. Cuando usted lee en algún texto de arquitectura de computadores la expresión “Cycle Stealing“, en español se refiere a: a) Ciclo terminado. b) Robo de ciclo. c) Acelerar la velocidad de un ciclo. 44. De los siguientes literales elija uno que contenga a un elemento de la estructura del módulo de E/S. a) ALU. b) Lógica de E/S. c) Memoria Caché. 45. De los siguientes literales, indique cuál corresponde a una categoría de clasificación de dispositivos externos. a) Comunicación. b) Gestión de interrupciones. c) Arbitraje del bus del sistema. 46. Dentro de la estructura interna de un módulo de E/S podemos encontrar. a) Buffer de E/S. b) ALU. c) memoria Caché. 47. El bit de paridad es una técnica que se utiliza para: a) Para reconocer un número positivo de un negativo. b) Detectar errores en la transmisión de datos. c) Como interrupción del procesador. 48. El bit de signo se ubica de la siguiente manera: a) En la posición del bit más significativo. b) En la posición del bit menos significativo. c) Ninguna de las anteriores. 49. El código binario ASCII que se utiliza en la transmisión de datos del teclado contiene: a) 4 bits de longitud. b) 7 bits de longitud. c) 32 bits de longitud. 50. El DMA se puede considerar como: a) Sólo hardware. b) Sólo software. c) Un conjunto de hardware y software. 51. El mecanismo de DMA puede configurarse de diversas formas una de ellas es la siguiente: a) Bus único, DMA independiente. b) Bus de altas prestaciones. c) Canales de E/S. 52. El robo de ciclo, es una técnica que se utiliza dentro del módulo DMA y sirve para: a) Ingresar nuevas instrucciones al procesador para no detener su funcionamiento. b) Hacer que la memoria principal funcione más rápido durante el funcionamiento del módulo de E/S. c) Forzar al procesador a que suspenda temporalmente su funcionamiento. 53. El sistema de numeración binaria utiliza: a) Dos dígitos 1 y 2. b) Tres dígitos 0, -1 y +1. c) Dos dígitos 0 y 1. 54. El tiempo de ejecución de una instrucción implica: a) La lectura y almacenamiento de operandos y la realización de alguna operación. b) Esperar algún tiempo antes de que pueda vaciar su buffer. c) Usar algún ciclo de memoria no usado para captar la instrucción. 55. Existen dos tipos de implementación de unidades de control estas son: a) Cableada y microprogramada. b) Directa y asociativa. c) FIFO y LFU. 56. Identifique la diferencia entre la E/S programada y E/S mediante interrupciones. a) La primera utiliza mayor tamaño de memoria que la segunda. b) No existe diferencia. c) En la primera, el procesador se mantiene inactivo más tiempo. 57. La anchura del Bus determina las prestaciones del sistema, si un procesador es capaz de ejecutar instrucciones de 16 bits de longitud, cual sería la anchura mínima del bus para no reducir el rendimiento de todo el sistema. a) Debe tener mínimo 8 líneas. b) Debe tener mínimo 32 líneas. c) Debe tener mínimo 16 líneas. 58. La forma más común de interacción, computador/usuario es: a) Impresora/Fuente de Poder. b) Memoria/Mouse. c) Teclado/Monitor. 59. La función principal de la DMA es: a) Hacerse cargo de la transferencia de datos para evitar que el procesador desperdicie su tiempo en esta tarea. b) Gestionar los registros de la memoria RAM, en forma eficiente. c) Acceder a la memoria virtual del sistema y tomar el control de esta. 60. La función principal del módulo de E/S es: a) Actuar de interfaz entre el computador y dispositivos externos. b) Actuar como interfaz entre memoria y procesador. c) Reemplazar al bus del sistema. 61. La interacción Teclado/Monitor implica lo siguiente: a) El usuario proporciona la entrada a través del teclado, esta se transmite al computador y puede verse en el monitor del computador. b) El usuario codifica una entrada que quiere grabar en procesador, y el procesador la ejecuta. c) Un usuario imprime lo que ve en la pantalla. 62. La multiplicación mediante hardware o software se considera como: a) Una operación compleja comparada con la suma y resta. b) Una operación mas sencilla que la resta. c) Una operación sencilla comparada con las operaciones lógicas. 63. La operación de restar 7 – 5 en formato binario se realiza de la siguiente forma: a) Se convierte el 7 a completo a 2 y se resta del 5 en su formato original. b) Se transforma ambos números en complemento a dos y se suma normalmente. c) Se transforma el número 5 en complemento a dos y se suma con el 7 en formato original. 64. La operación de restar un número binario B de A se realiza de la siguiente forma: a) Se efectúa el complemento a dos de B y se lo suma a A. b) Se convierte a complemento a dos, tanto a A como a B y se los suma. c) Se suman A y B y su respuesta se convierte a complemento a dos. 65. La representación de complemento a dos usa el ____________________como bit de signo. a) Bit menos significativo. b) Bit más significativo. c) Bit positivo. 66. La segmentación de una instrucción permite. a) Aumentar el flujo de datos. b) Aumentar la memoria. c) Aumentar prestaciones. 67. La Unidad Aritmético lógica se conoce por sus siglas en inglés como: UAL. ALU. LAU. 68. Las entradas de la ALU son: a) Unidad de control y Registros. b) Indicadores y Registros. c) Memoria e interrupciones. 69. Las interrupciones pueden ser. Enmascarables. Programadas. Generales. 70. Las interrupciones se generan por una señal de: Software. Hardware. Instrucción de ciclo. 71. Las salidas de la ALU son: a) Unidad de control y Registros. b) Indicadores y Registros. c) Memoria e interrupciones. 72. Los registros visibles por el usuario se pueden clasificar en las siguientes categorías. a) Uso general, datos, direcciones, y códigos de condición. b) Directos e indirectos. c) Categorizados, ordenados e Indirectos. 73. Obtener el complemento a dos, de un número binario, es equivalente a: a) Restar una unidad al mismo. b) Negación. c) Incrementar la magnitud. 74. Para multiplicar dos números binarios de signo diferente se procede así: a) Se multiplica las dos cantidades, incluyendo el signo. b) Se multiplica los signos y las magnitudes se mantienen constantes. c) Se multiplican solo magnitudes en formato positivo, los negativos se deben transformar a positivos para este efecto. 75. Para realizar la operación de la multiplicación en binario se utiliza repetidamente la operación de: a) La suma. b) La división. c) la comparación de magnitudes. 76. Pipeline también es conocido con el término de: a. Línea base. b. Retardo. c. Cauce. 77. Se dice que en una operación de suma binaria existe desbordamiento cuando: a) Se ignora el bit menos significativo del resultado. b) El resultado de dos números positivos tiene signo positivo. c) Ambos son o bien positivos o negativos y el resultado tiene signo opuesto. 78. Se recomienda utilizar la técnica de E/S mediante (DMA), acceso directo a memoria cuando: a) Para envío y recepción de cantidades de datos muy pequeños a los periféricos. b) El Procesador trabaja eficientemente con la E/S programada. c) Se transmiten grandes volúmenes de datos. 79. Si se toma un número entero positivo binario de n bits y almacenarlo en m bits, siendo m>n. Se debe realizar el siguiente procedimiento: a) Se rellena con ceros hacia la derecha hasta completar el número de bits necesario. b) Se rellena con ceros hacia la izquierda hasta completar el número de bits necesario. c) Ninguna de las anteriores. 80. Un ciclo de instrucción también puede contener un subciclo adicional a parte de los subciclos de Captación, Ejecución e Interrupción. Este es: a) Almacenamiento. b) Cálculo. c) Indirecto (Captación de direcciones indirectas). 81. Un dispositivo externo al computador se conoce con el nombre de: a) Dispositivo de salida. b) Driver. c) Periférico. 82. Un módulo de E/S se define como: a) Un elemento que permite que los dispositivos externos se comuniquen con el resto de elementos del sistema. b) Un elemento que permite que el procesador funcione más rápido. c) Un elemento que permite la comunicación entre la memoria caché y el procesador. 83. Un módulo de E/S también es responsable de la detección de errores y de informar estos errores al procesador, una clase de errores a informar es: a) Interrupciones en el procesador. b) Defectos mecánicos y eléctricos en el dispositivo externo. c) Errores de lectura de la memoria principal. 84. Un módulo DMA está constituido por. a) Sólo hardware. b) Un conjunto de hardware y software. c) Sólo software. 85. Un periférico no puede conectarse directamente al bus del sistema, debido a la siguiente razón. a. Los periféricos tienen el mismo formato y tamaño de palabra, que los del computador. b. La velocidad de transferencia de algunos periféricos es diferente a la de la memoria o el procesador. c. La velocidad de transferencia de datos del periférico sólo es compatible con la velocidad de la memoria. 86. Una de las funciones principale del módulo de E/S es: a) Comunicación directa con la memoria. b) Detección de errores en los dispositivos externos. c) Almacenamiento permanente de datos. 87. Una de las funciones principales del módulo E/S es: a) Procesar datos de naturaleza matemática. b) Almacenamiento temporal de datos (Buffer). c) Grabar datos para descongestionar a la memoria principal. 88. Una de la funciones principales del módulo E/S es: a) Servir como interfaz de comunicación entre la memoria principal y el procesador. b) Realizar las operaciones aritméticas dentro del procesador. c) Realizar la interfaz entre uno o más dispositivos periféricos mediante enlaces de datos específicos. 89. Una excepción se genera desde: Software. Hardware. Instrucción de ciclo. 90. Una palabra de 8 bits puede representar números positivos desde: a) 0 a 255. b) 0 a 512. c) 0 a 1023. 91. Una ventaja de utilizar la técnica de E/S mediante interrupciones es la siguiente: a) El procesador debe esperar a que la operación de E/S concluya. b) El procesador trabaja a la misma velocidad que el módulo de E/S. c) Se descongestiona el trabajo del procesador mientras el módulo de E/S está trabajando. 92 ¿Cuál es el máximo valor decimal que podemos representar con 3 bits?. 7. 6. 8. 93. UNA de las funciones principales del módulo de E/S es: a. Comunicación directa con la memoria. b. Almacenamiento permanente de datos. c. Control y temporización. 93. Los registros que se pueden encontrar en la estructura de un módulo de E/S son: a. Contador, temporización, ACK. b. Control, estado y datos. c. IR, MBR, PC. 94. Cuál de las siguientes se puede considerar una técnica para la operación del módulo de E/S. a. E/S de alto nivel. b. E/S programada. c. E/S postergada. 95. Un tipo de código que usa un módulo de E/S para detectar errores es: a. Sincronización de datos. b. Un bit de paridad en cada carácter de datos. c. Intercambio de direcciones. 96. El mecanismo de DMA puede configurarse de diversas formas una de ellas es la siguiente: a) Canales de E/S. b) Bus de altas prestaciones. c) Bus único, DMA –E/S integrados. 97. La Unidad Aritmético lógica se encarga de: a. Almacenar datos de naturaleza matemática. b. Realizar operaciones aritméticas y lógicas. c. Ordenar a la memoria que realice operaciones lógicas. 98. Cuantos dígitos son necesarios para representar una cantidad en formato binario. a. Dos dígitos 0 y 1. b. Tres dígitos 0, -1 y +1. c. Dos dígitos 1 y 2. |