ASIR - Fundamentos de Hardware - ILERNA
![]() |
![]() |
![]() |
Título del Test:![]() ASIR - Fundamentos de Hardware - ILERNA Descripción: Todas las PAC, modelos de examen y preguntas del libro |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué impacto tiene el diseño de los cables y conectores en la interfaz SATA en la reducción de interferencias, y cómo se compara esto con la interfaz PATA?. Ninguna de las interfaces SATA o PATA tiene un diseño de cables que se enfoque en la reducción de interferencias. La interfaz SATA utiliza cables y conectores diseñados específicamente para reducir interferencias, a diferencia de la PATA, que no se enfoca en este aspecto. Ambos, SATA y PATA, utilizan cables diseñados para minimizar interferencias, pero la PATA tiene un diseño más eficiente. La interfaz PATA utiliza cables que reducen las interferencias mejor que los de la SATA, lo que mejora la conexión de dispositivos. Dado que los periféricos pueden tener partes electrónicas y mecánicas y se conectan mediante diferentes tipos de puertos, ¿cómo influye el tipo de conexión en la capacidad de los periféricos para realizar funciones específicas y en el rendimiento general del sistema?. La capacidad de los periféricos para realizar funciones específicas no está relacionada con el tipo de conexión utilizado; tanto los puertos USB modernos como los puertos serie antiguos ofrecen igual rendimiento y versatilidad en el sistema. Los periféricos con partes electrónicas complejas y conexiones USB modernas tienden a ofrecer un rendimiento superior y mayor capacidad funcional en comparación con los periféricos antiguos conectados a puertos serie o paralelo, debido a la mayor velocidad de transferencia de datos. Los periféricos con componentes mecánicos avanzados se benefician más de las conexiones serie y paralelo, ya que estos puertos permiten una mayor variedad de funciones y mejor rendimiento en comparación con los puertos USB. Los puertos USB modernos, aunque reemplazan a muchos puertos antiguos, no proporcionan un rendimiento superior para periféricos con partes mecánicas complejas, por lo que los puertos serie y paralelo siguen siendo preferidos para funciones específicas. ¿Cómo se relaciona el tamaño reducido de las placas base microATX con la compatibilidad de componentes y la flexibilidad en el montaje en diferentes chasis?. El tamaño de 244 × 244 mm permite que las placas base microATX utilicen un subconjunto de los puntos de montaje del formato ATX, lo que facilita su instalación en cajas ATX y microATX. Las placas base microATX tienen un tamaño reducido que limita el número de ranuras de expansión a seis, pero no afectan la compatibilidad con las fuentes de alimentación ATX. Las placas base microATX solo pueden montarse en cajas específicas para microATX debido a su tamaño reducido y los puntos de montaje no estándar. Las placas base microATX, al ser más pequeñas, requieren fuentes de alimentación especiales y no son compatibles con las fuentes ATX estándar. Si se desea construir un sistema de almacenamiento masivo que incluya tanto dispositivos internos como externos y que maximice la velocidad de acceso a los datos, ¿Cuál de las siguientes combinaciones sería la más adecuada?. Dispositivos internos SSD y dispositivos externos HDD conectados mediante controladora SATA. Dispositivos internos HDD y dispositivos externos ópticos conectados mediante controladora PATA. Dispositivos internos HDD y dispositivos externos SSD conectados mediante controladora SAS. Dispositivos internos ópticos y dispositivos externos SSD conectados mediante controladora SCSI. Dado que Intel, AMD y Nvidia fabrican diferentes tipos de GPU, ¿Cómo se relacionan sus tecnologías con las capacidades de procesamiento gráfico y el tipo de GPU que fabrican?. AMD y Nvidia fabrican principalmente GPU para adaptadores gráficos discretos, lo que implica que tienen mayor capacidad de procesamiento gráfico y pueden incluir memoria VRAM, mientras que Intel se especializa en GPU integradas. Intel se especializa en GPU para adaptadores gráficos discretos con memoria exclusiva, mientras que AMD y Nvidia se centran en GPU integradas con menor rendimiento gráfico. AMD y Nvidia se centran en GPU integradas con menor consumo de energía, mientras que Intel fabrica GPU para adaptadores gráficos discretos que requieren más refrigeración. Intel, al especializarse en GPU para adaptadores gráficos discretos, proporciona un rendimiento gráfico inferior al de AMD y Nvidia, que fabrican GPU integradas. ¿Cuál de las siguientes combinaciones de sistemas de refrigeración es más adecuada para mantener una presión positiva en el interior de una caja ATX, asegurando una eficiente entrada de aire fresco?. Ventiladores cuadrados de 120 mm en el chasis y un sistema de refrigeración líquida en la CPU. Disipadores metálicos pasivos y ventiladores de 80 mm en el chasis. Ventiladores de 92 mm en el chasis y sistemas de refrigeración líquida en la GPU y RAM. Disipadores de cobre y ventiladores de 50 mm en los componentes. ¿Qué factor de diseño de las cajas de ordenador tipo sobremesa influye en su compatibilidad con los monitores y cómo se compara con las cajas de tipo torre?. Las cajas tipo sobremesa tienen un diseño horizontal que permite situar el monitor sobre ellas, a diferencia de las cajas tipo torre que se colocan en el suelo y no tienen esta capacidad. Las cajas tipo sobremesa tienen un diseño vertical, lo que las hace menos compatibles con monitores grandes en comparación con las torres. Las cajas tipo sobremesa tienen una altura similar a la de las torres, lo que permite una mejor compatibilidad con monitores de gran tamaño. Las cajas tipo sobremesa tienen bahías adicionales para monitores integrados, a diferencia de las torres que no poseen esta característica. ¿Cómo afecta la profundidad de color a la calidad de la imagen en relación con la resolución de pantalla,?. La profundidad de color es un parámetro independiente de la resolución de pantalla; sin embargo, adaptadores gráficos de gama alta pueden ofrecer resoluciones más altas y mayor profundidad de color simultáneamente. La calidad de la imagen, en términos de profundidad de color, no depende de la resolución de pantalla; la profundidad de color se mantiene constante independientemente de la resolución. Una mayor resolución de pantalla permite una menor profundidad de color, ya que se necesitan menos bits por píxel para representar más colores en una imagen de mayor resolución. A mayor resolución de pantalla, se requiere necesariamente una mayor profundidad de color para mantener la calidad de la imagen, aumentando así el número de bits por canal. ¿Qué ventaja presenta la configuración del dispositivo raíz en una arquitectura PCIe en términos de escalabilidad y compatibilidad con dispositivos legados?. La configuración del dispositivo raíz permite la escalabilidad mediante el uso de conmutadores en paralelo o en cascada y mantiene la compatibilidad con dispositivos legados mediante un dispositivo puente. El dispositivo raíz en PCIe limita la escalabilidad y la compatibilidad con dispositivos legados debido a la necesidad de conmutadores adicionales. La configuración del dispositivo raíz en una arquitectura PCIe no tiene impacto en la escalabilidad ni en la compatibilidad con dispositivos legados. La configuración del dispositivo raíz en PCIe solo mejora la escalabilidad pero no afecta la compatibilidad con dispositivos legados. Relaciona cada tipo de conector con su característica principal y el componente específico que alimenta. Conector molex de 24 pines. Conector molex de 4 pines. Conector molex de 6 pines. Conector de alimentación SATA de 15 pines. ¿Cuál de las siguientes afirmaciones es correcta al hablar sobre las controladoras y la tecnología empleada en los dispositivos de almacenamiento?. Las controladoras SATA y SAS son incompatibles con dispositivos de estado sólido, ya que solo soportan dispositivos magnéticos y ópticos. Las controladoras PATA y SCSI son las más comunes en las placas base modernas, ya que soportan una amplia gama de dispositivos de almacenamiento. Las placas base actuales integran controladoras SATA que permiten conectar dispositivos de almacenamiento magnéticos, de estado sólido y ópticos compatibles con la interfaz SATA. Los dispositivos de estado sólido (SSD) no pueden ser conectados a una controladora SAS debido a las diferencias en la tecnología de almacenamiento. ¿Cuál es la relación entre la velocidad efectiva de los procesadores Intel y el FSB en términos de comunicación con el chipset de la placa base?. El FSB limita la velocidad efectiva de los procesadores al no poder manejar un ancho de banda suficiente. El FSB mejora la velocidad efectiva de los procesadores al proporcionar un canal rápido de comunicación con el chipset. La velocidad efectiva de los procesadores solo depende de la frecuencia del reloj de la CPU. La velocidad efectiva de los procesadores es independiente del FSB. ¿Cómo se relaciona el tamaño físico de las placas base con el factor de forma ATX y sus variantes, y qué implicación tiene esta relación en términos de compatibilidad de chasis?. Las placas base microATX, aunque más pequeñas que las ATX, son compatibles con muchos chasis ATX de tamaño completo, facilitando la flexibilidad en la elección del chasis. Las placas base ATX son más pequeñas que las microATX, lo que permite su instalación en chasis más compactos diseñados exclusivamente para microATX. Las placas base ATX y microATX tienen las mismas dimensiones, por lo que ambas pueden ser instaladas en cualquier chasis diseñado para factor de forma ATX. Las placas base EATX, siendo más grandes que las ATX, no son compatibles con chasis diseñados para placas base microATX debido a sus mayores dimensiones. ¿Cuál es una relación importante entre el factor de forma de una placa base y la ubicación de los puntos de montaje, y qué implicación tiene esta relación en la construcción de un ordenador?. La relación estandariza la ubicación de los puntos de montaje, asegurando que la placa base se pueda instalar en diferentes chasis compatibles, simplificando así el proceso de ensamblaje del ordenador. La relación asegura que los conectores de interfaz estén siempre ubicados en el mismo lugar, facilitando la conexión de periféricos y componentes adicionales. La relación determina la cantidad de ranuras de expansión disponibles, afectando la capacidad de actualización del sistema en el futuro. La relación define el tipo de fuente de alimentación compatible, afectando la eficiencia energética del sistema. ¿Cómo se compara la capacidad de conexión de dispositivos de la interfaz SAS con la del SCSI, y qué impacto tiene esto en los sistemas de almacenamiento masivo en entornos empresariales?. SAS admite hasta 65,535 dispositivos gracias a su diseño de bus serie de un bit, lo que es significativamente mayor que el SCSI, que admite hasta 16 dispositivos, mejorando así la escalabilidad en sistemas empresariales. SAS admite hasta 65,535 dispositivos gracias a su diseño de bus paralelo, lo que es significativamente mayor que el SCSI, que admite hasta 8 dispositivos, mejorando así la escalabilidad en sistemas empresariales. SAS admite hasta 16 dispositivos gracias a su diseño de bus serie de un bit, similar al SCSI, que también admite hasta 16 dispositivos, por lo que no mejora significativamente la escalabilidad en sistemas empresariales. SAS admite hasta 8 dispositivos gracias a su diseño de bus paralelo, similar al SCSI, que también admite hasta 8 dispositivos, por lo que no mejora significativamente la escalabilidad en sistemas empresariales. ¿Cuál de las siguientes combinaciones de mecanismo de protección y situación específica no es correcta según el estándar ATX?. Protección contra exceso de temperatura (OTP) - Interviene si la potencia supera el máximo permitido. Protección contra cortocircuitos (SCP) - Controla la resistencia de las líneas de salida y apaga la fuente si es inferior a 0,1 ohmios. Protección contra sobrecorriente (OCP) - Se activa cuando las líneas de salida exceden de un nivel de corriente determinado (expresado en voltamperios, VA). Protección contra sobrevoltaje (OVP) - Se activa si las tensiones están fuera de los rangos especificados. ¿Cómo influye el tamaño del factor de forma FlexATX en la capacidad de expansión y su compatibilidad con otros componentes en comparación con el microATX?. Las placas base FlexATX tienen un tamaño inferior al microATX, con un máximo de tres ranuras de expansión, pero mantienen la compatibilidad con los puntos de montaje y el panel de puertos de E/S del microATX. Las placas base FlexATX no son compatibles con los puntos de montaje ni con el panel de puertos de E/S del microATX debido a su menor tamaño. Las placas base FlexATX, al tener un tamaño máximo de 229 × 191 mm, cuentan con más ranuras de expansión que las microATX, lo que permite una mayor capacidad de expansión. Las placas base FlexATX tienen un tamaño similar al microATX, pero no cuentan con ninguna ranura de expansión, limitando su capacidad de expansión. ¿Cuál era el enfoque de los fabricantes antes de la estandarización progresiva de los PC en la década de 1990 y 2000, y cómo contrasta esto con los criterios de diseño mencionados para los ordenadores de marca compatibles PC?. Antes de la estandarización, cada fabricante diseñaba las especificaciones de sus ordenadores según su propio criterio, resultando en una amplia variedad de modelos, mientras que los ordenadores de marca compatibles PC se diseñan con criterios estéticos y de costos, limitando la expansión y mejora. Antes de la estandarización, los fabricantes diseñaban ordenadores con formatos estandarizados para facilitar la expansión y mejora, en contraste con los criterios de diseño de los ordenadores de marca compatibles PC, que limitan estas capacidades. Antes de la estandarización, los fabricantes de ordenadores usaban criterios de costos y estéticos, mientras que los ordenadores de marca compatibles PC siempre usaron piezas de reemplazo estándar. Antes de la estandarización, los fabricantes diseñaban las especificaciones de sus ordenadores según criterios estándar, mientras que los ordenadores de marca compatibles PC se diseñaban siempre para maximizar la expansión y mejora. ¿Cuál es la relación entre los requerimientos energéticos de las placas base WTX y la disposición de los conectores de energía, y cómo influye esto en el diseño de sistemas con múltiples componentes?. Las dimensiones mayores del estándar WTX permiten un mejor reparto de los conectores de energía, lo que mejora la eficiencia energética pero no el rendimiento. Las dimensiones mayores del estándar WTX permiten alojar más componentes electrónicos, lo cual no afecta directamente la refrigeración de la CPU ni el rendimiento. Las dimensiones mayores del estándar WTX permiten una mejor refrigeración de la CPU, lo que es clave para mejorar el rendimiento en servidores y estaciones de trabajo. Las dimensiones mayores del estándar WTX permiten un mayor número de fuentes de alimentación, lo que es clave para mejorar el rendimiento en servidores y estaciones de trabajo. Asocia cada interfaz con su característica distintiva y una ventaja o desventaja que conlleva: SCSI. SATA. PATA. SAS. ¿Qué papel juega la consulta del manual de la placa base en la configuración del sistema operativo y en la ampliación de componentes en un equipo informático?. El manual de la placa base ayuda a configurar el sistema operativo a través de la BIOS y también es esencial para la correcta instalación y compatibilidad de los nuevos componentes. El manual de la placa base proporciona información sobre cómo configurar el sistema RAID y la disposición del cableado, pero no es necesario para la configuración del sistema operativo. El manual de la placa base permite ajustar la configuración de la memoria y la CPU, y también ayuda a identificar los dispositivos internos durante la instalación del sistema operativo. El manual de la placa base es fundamental solo para la instalación inicial del equipo y no influye en la ampliación de componentes o en la configuración del sistema operativo. Durante el POST, un sistema emite un patrón de bips cortos continuos y luego presenta un fallo al intentar iniciar el adaptador de vídeo. ¿Qué posibles problemas podrían estar ocurriendo con el hardware y qué combinación de señales de error podrías observar?. Fallo crítico en la placa base - Podrías observar bips cortos continuos y un mensaje de error en la pantalla indicando problemas con el adaptador de vídeo. Fallo en la CPU - Podrías observar un patrón de bips largos constantes y un mensaje de error en la pantalla al intentar iniciar el adaptador de vídeo. Fallo en la tarjeta gráfica - Podrías observar bips largos constantes junto con un patrón de bips cortos o un bip largo seguido de dos bips cortos. Fallo en la memoria RAM - Podrías observar bips largos constantes junto con un patrón de bips cortos indicando un fallo en el adaptador de vídeo. ¿Cómo se relaciona la estructura de capas en los modelos OSI y TCP/IP con la gestión de la comunicación entre dispositivos, y cuál es la principal diferencia conceptual entre estos modelos?. El modelo OSI y el TCP/IP emplean estructuras de capas diferentes para gestionar la comunicación, pero la principal diferencia es que el modelo OSI tiene siete capas y el TCP/IP tiene cuatro, siendo esta diferencia conceptual clave en su implementación. El modelo OSI tiene una estructura de siete capas, mientras que el TCP/IP tiene cuatro. La principal diferencia es que el modelo OSI se centra en la interacción con el usuario en capas superiores, mientras que el TCP/IP gestiona la comunicación a nivel de hardware. Ambos modelos, OSI y TCP/IP, utilizan una estructura de capas similar para gestionar la comunicación entre dispositivos. La principal diferencia conceptual es que el modelo OSI tiene cuatro capas y el TCP/IP tiene siete. En el modelo OSI, las capas superiores se encargan de la comunicación entre dispositivos, mientras que en el TCP/IP, la gestión se realiza a nivel de hardware solamente. La principal diferencia es que el TCP/IP utiliza más capas que el modelo OSI. ¿Qué relación existe entre el control de los voltajes aplicados a los núcleos de la CPU y la configuración de alarmas en el firmware de la placa base?. El firmware de la placa base permite controlar los voltajes de la CPU y establecer alarmas en caso de que el ventilador funcione por debajo del límite fijado, asegurando así la correcta refrigeración de los componentes. El control de los voltajes aplicados a los núcleos de la CPU incluye la capacidad de establecer alarmas para detectar cuando estos voltajes están por debajo del límite aceptable. El control de los voltajes aplicados a los núcleos de la CPU y la configuración de alarmas se realiza exclusivamente a través de perfiles preestablecidos como Estándar, Silencioso y Turbo. El control de los voltajes aplicados a los núcleos de la CPU es independiente de la configuración de alarmas, ya que las alarmas solo pueden establecerse para la velocidad de los ventiladores. ¿Cuál es la principal diferencia entre los estándares wifi IEEE 802.11b/g/n y el IEEE 802.11ac en términos de banda de frecuencia y velocidad, y cómo puede afectar esto a la elección del estándar?. Los estándares IEEE 802.11b/g/n funcionan en la banda de 2,4 GHz y ofrecen velocidades teóricas de hasta 600 Mbps, mientras que el IEEE 802.11ac opera en la banda de 5 GHz y puede alcanzar hasta 1,5 Gbps. Esta diferencia hace que el 802.11ac sea mejor para redes menos congestionadas y con mayor velocidad. El estándar IEEE 802.11b/g/n utiliza la banda de 5 GHz y permite alcanzar velocidades teóricas de hasta 1,5 Gbps, mientras que el IEEE 802.11ac opera en la banda de 2,4 GHz con velocidades máximas de 600 Mbps. El 802.11b/g/n es preferido en ambientes con alta interferencia. El estándar IEEE 802.11b/g/n opera en la banda de 5 GHz con una velocidad máxima de 600 Mbps, mientras que el IEEE 802.11ac opera en la banda de 2,4 GHz y ofrece velocidades superiores a 1 Gbps. Esto hace que el 802.11ac sea adecuado para redes de corto alcance con alta velocidad. Ambos estándares, IEEE 802.11b/g/n y IEEE 802.11ac, operan en la banda de 2,4 GHz, pero el 802.11ac ofrece mayores velocidades. Esto significa que el 802.11ac es más adecuado para redes con menor densidad de dispositivos. Si un sistema no emite bips durante el POST, ¿Qué componentes podrían estar causando el problema y qué otras señales de error podrías esperar observar si el hardware de vídeo finalmente puede ser iniciado?. Fallo del firmware o del chipset - Podrías observar un mensaje de error en la pantalla después de no recibir ningún bip. Fallo en el adaptador de vídeo - Podrías observar un mensaje de error en la pantalla, especialmente si los bips se reanudan. Fallo en la memoria RAM - Puedes observar bips largos constantes seguidos de un mensaje de error en la pantalla si el adaptador de vídeo funciona. Fallo en la fuente de alimentación - Puedes esperar observar un patrón de bips largos constantes y un mensaje de error en la pantalla. ¿Cuál es la relación entre el uso de programas de diagnóstico y la consulta del manual de la placa base en el proceso de reparación de un equipo informático?. La consulta del manual de la placa base es crucial para interpretar los códigos de error generados por los programas de diagnóstico y para la sustitución precisa de los componentes defectuosos. Los programas de diagnóstico ayudan a determinar la compatibilidad de los nuevos componentes, mientras que el manual de la placa base es necesario solo para verificar los códigos de error de los componentes antiguos. Los programas de diagnóstico permiten identificar los componentes defectuosos sin necesidad de consultar el manual, que solo se utiliza para la configuración de nuevos dispositivos. La consulta del manual de la placa base se realiza para configurar el sistema después de usar los programas de diagnóstico, que se enfocan en la optimización de los módulos de memoria. ¿Qué relación existe entre la necesidad de comprobar la compatibilidad de la placa base y la reorganización de los componentes durante la ampliación de un equipo informático?. Comprobar la compatibilidad de la placa base asegura que todos los dispositivos funcionen correctamente, y la reorganización de los componentes se realiza para ajustar la disposición según el tipo de componentes que se instalen. Verificar la compatibilidad de la placa base asegura que todos los módulos de memoria y tarjetas PCIe se instalen correctamente, y la reorganización de componentes permite una mejor circulación del aire para evitar el sobrecalentamiento. La compatibilidad de la placa base se verifica para asegurar que el sistema arranque correctamente, mientras que la reorganización de componentes se lleva a cabo para facilitar la sustitución de piezas defectuosas. La comprobación de la compatibilidad de la placa base es importante para la instalación inicial del sistema, y la reorganización de los componentes solo se realiza si hay problemas de rendimiento con el sistema operativo. Relaciona cada puerto con su correspondiente aplicación: FTP. SMTP. HTTP. POP3. HTTPS. IMAPS. Asocia cada modo de funcionamiento de las controladoras SATA con su característica correspondiente: IDE o legado. AHCI o nativo. RAID. En el contexto del montaje de un equipo informático, ¿Cómo afecta la colocación de los cables y la manipulación de los componentes al funcionamiento del sistema?. Una colocación organizada de los cables mejora la circulación del aire dentro del chasis y previene problemas de encaje, mientras que una manipulación incorrecta puede causar daños a los componentes y afectar la fase POST. La correcta disposición de los cables asegura la configuración de RAID en la BIOS, y una manipulación cuidadosa de los componentes permite una correcta instalación del sistema operativo. La colocación de cables adecuados facilita la configuración de la UEFI, mientras que la manipulación de los componentes garantiza que el sistema no sufra daños durante la fase POST. La colocación de cables influye en la velocidad del procesador, mientras que la manipulación de los componentes es crucial para evitar la acumulación de electricidad estática en el sistema. Si un equipo de red utiliza un adaptador de red inalámbrica y está configurado para usar el protocolo Ethernet, ¿qué impacto tiene esto en la capa de interfaz de red y en el tipo de cable necesario para la conexión?. El uso de un adaptador inalámbrico en lugar de Ethernet no requiere cables, pero la capa de interfaz de red seguirá manejando la conexión física y el protocolo de comunicación a través de las señales inalámbricas. La capa de interfaz de red no necesita manejar protocolos de comunicación para adaptadores inalámbricos, ya que estos se comunican exclusivamente mediante cables de fibra óptica. Un adaptador de red inalámbrica no es compatible con el protocolo Ethernet y por lo tanto se necesita un cable de categoría 5 para garantizar la comunicación. La capa de interfaz de red no se ve afectada ya que el adaptador inalámbrico no necesita cables. El tipo de cable utilizado es irrelevante para adaptadores de red inalámbrica. ¿Cómo se relaciona la velocidad de transmisión de datos de los estándares wifi con la banda de frecuencias utilizada, y qué impacto tiene esto en la elección del estándar para diferentes aplicaciones?. Los estándares wifi que operan en la banda de 2,4 GHz suelen tener velocidades teóricas menores comparados con los que operan en la banda de 5 GHz. Esto puede influir en la elección del estándar según la necesidad de menor interferencia y mayor velocidad. La banda de frecuencia no afecta la velocidad de transmisión de datos; todos los estándares wifi ofrecen la misma velocidad, y la elección del estándar depende únicamente de la distancia de transmisión. Los estándares wifi que utilizan la banda de 2,4 GHz, como 802.11b y 802.11g, ofrecen mayores velocidades de transmisión comparados con los estándares de 5 GHz, como 802.11ac. Esto hace que sean más adecuados para redes de alta velocidad. Los estándares wifi más recientes, como el 802.11ax, operan en la banda de 5 GHz y tienen velocidades teóricas más bajas que los anteriores estándares de 2,4 GHz, como el 802.11b. Si un sistema emite un patrón de bips largos constantes durante la etapa de POST, ¿qué componente del hardware es probable que esté causando el problema, y qué podría ser una posible causa del fallo?. Fallo en la memoria RAM - El módulo podría estar defectuoso o mal insertado. Fallo en la tarjeta gráfica - Puede deberse a una tarjeta defectuosa o mal insertada. Fallo en el temporizador del sistema - Error específico relacionado con el temporizador de la placa base. Fallo en la fuente de alimentación - Puede ser causado por un voltaje fuera de rango o un amperaje insuficiente. ¿Qué relación existe entre la memoria no volátil y la pila utilizada en las placas base modernas en el contexto del almacenamiento de configuraciones de firmware?. La memoria no volátil almacena los valores de configuración del firmware, mientras que la pila se usa exclusivamente para alimentar el RTC, sin influencia en el almacenamiento de configuraciones. La memoria no volátil y la pila trabajan juntas para mantener los valores de configuración del firmware y alimentar el RTC cuando el PC está apagado. La memoria no volátil almacena valores temporales de configuración del firmware, que se trasladan a la memoria RAM CMOS alimentada por la pila. La memoria no volátil necesita la energía de la pila para almacenar los valores de configuración del firmware y asegurar que estos se mantengan cuando el PC está apagado. ¿Cómo se relaciona el monitoreo de la temperatura de la CPU y los perfiles de funcionamiento de los ventiladores en el firmware de la placa base?. El monitoreo de la temperatura de la CPU permite ajustar los perfiles de funcionamiento de los ventiladores, permitiendo diferentes velocidades según la temperatura alcanzada en cada momento. El monitoreo de la temperatura de la CPU se utiliza solo para establecer alarmas, mientras que los perfiles de funcionamiento de los ventiladores se configuran manualmente sin relación con la temperatura. El monitoreo de la temperatura de la CPU solo afecta a los ventiladores del chasis, mientras que los perfiles de funcionamiento se aplican únicamente a los ventiladores de los circuitos auxiliares. El monitoreo de la temperatura de la CPU es independiente de los perfiles de funcionamiento de los ventiladores, ya que estos se configuran automáticamente según las RPM del ventilador. ¿Qué ventajas ofrece la configuración de la controladora SATA en modo AHCI en comparación con el modo IDE, y cómo puede esto afectar la configuración general del BIOS o UEFI?. El modo AHCI permite utilizar características avanzadas del SATA y optimizar el rendimiento de las unidades de almacenamiento, mientras que el modo IDE se enfoca en la compatibilidad con sistemas operativos antiguos. El modo AHCI es necesario para habilitar dispositivos como adaptadores de red Ethernet y Bluetooth, mientras que el modo IDE optimiza el funcionamiento de las tarjetas de audio. El modo AHCI deshabilita las controladoras USB 3.0 para mejorar el rendimiento de las unidades de almacenamiento, mientras que el modo IDE permite crear configuraciones RAID. El modo AHCI permite maximizar la compatibilidad con dispositivos antiguos, mientras que el modo IDE incrementa el rendimiento optimizando el orden de las instrucciones. ¿Qué diferencia fundamental existe entre los adaptadores de red Ethernet de 100 Mbps y 1000 Mbps en términos de integración con la placa base y la necesidad de adaptadores adicionales?. Los adaptadores de 100 Mbps están integrados en la placa base tanto de ordenadores de escritorio como portátiles, mientras que los de 1000 Mbps son típicamente encontrados en ordenadores de escritorio y no requieren adaptadores adicionales. Los adaptadores de 100 Mbps están integrados en la placa base de los ordenadores de escritorio, mientras que los de 1000 Mbps requieren un adaptador adicional para su instalación en portátiles. Los adaptadores de 1000 Mbps están integrados en la placa base de los ordenadores de escritorio y portátiles, mientras que los de 100 Mbps suelen estar disponibles solo como adaptadores adicionales. Los adaptadores de 100 Mbps son exclusivos para portátiles y tabletas, mientras que los de 1000 Mbps se utilizan solo en redes inalámbricas. ¿Cómo se relacionan la capacidad de actualización del firmware y la configuración de parámetros de componentes como la CPU y la RAM en una placa base moderna?. La capacidad de actualización del firmware permite configurar parámetros personalizados de componentes como la CPU y la RAM, almacenando estos valores en la memoria no volátil del sistema. La capacidad de actualización del firmware es independiente de la configuración de parámetros de la CPU y la RAM, ya que estos valores se detectan y aplican automáticamente sin necesidad de intervención. La capacidad de actualización del firmware es necesaria solo para corregir errores y no influye en la configuración de parámetros de componentes como la CPU y la RAM, que se almacenan en el chip ROM. La actualización del firmware se realiza principalmente para ajustar el reloj en tiempo real (RTC) de la placa base, mientras que la configuración de parámetros de la CPU y la RAM se almacena en la memoria RAM CMOS alimentada por una pila. ¿Cómo puede influir la configuración de los periféricos integrados en el uso de un SSD con formato de tarjeta M.2 en una placa base moderna?. Deshabilitar ciertas ranuras PCI Express puede ser necesario para utilizar un SSD con formato de tarjeta M.2 y permitir la interfaz NVM Express (NVMe). Configurar la controladora SATA en modo RAID es necesario para que un SSD con formato de tarjeta M.2 sea reconocido durante el POST. Habilitar el modo de funcionamiento 3.0 de las controladoras USB puede ser necesario para que un SSD con formato de tarjeta M.2 funcione correctamente. Cambiar el modo de funcionamiento de los adaptadores de audio puede interferir con el uso de un SSD con formato de tarjeta M.2. ¿Cómo se relaciona la previsión de la producción con la necesidad de soporte técnico en la explotación informática?. La previsión de la producción se encarga de garantizar la idoneidad y correcto funcionamiento de los programas, y el soporte técnico garantiza el correcto funcionamiento de las redes locales y las comunicaciones externas. La previsión de la producción implica la supervisión en tiempo real de los trabajos, y el soporte técnico se centra en la atención a averías o peticiones de soporte de los usuarios o clientes en función de las necesidades de los mismos. La previsión de la producción optimiza el orden y seguimiento de las tareas, mientras que el soporte técnico asegura el adecuado aprovechamiento de los consumibles y la productividad de los empleados. La previsión de la producción incluye la creación de planes de formación para los empleados, mientras que el soporte técnico se enfoca en la configuración de parámetros específicos para cada trabajo. ¿Cómo se relaciona la libertad de mejora en el software libre con la capacidad de distribución de dicho software, y qué implica esto para la comunidad de usuarios?. La libertad de mejora implica que cualquier usuario puede mejorar el software y, debido a la libertad de distribución, estas mejoras pueden ser compartidas con la comunidad, beneficiándola colectivamente. La libertad de mejora permite a los usuarios modificar el software, pero no pueden distribuir estas mejoras sin el permiso del propietario, lo que limita el beneficio para la comunidad de usuarios y desarrolladores. La libertad de mejora permite a los usuarios estudiar el software, pero no pueden modificarlo ni distribuirlo, lo que restringe el impacto positivo en la comunidad. La libertad de mejora y la capacidad de distribución son independientes, ya que mejorar el software no requiere necesariamente que estas mejoras sean compartidas con otros usuarios. ¿Qué tipo de pruebas son esenciales para garantizar la estabilidad de un programa en un entorno de exploración?. Pruebas unitarias para cada función y pruebas de integración para verificar la interacción con otros programas, además de simular diferentes entornos y datos. Solo pruebas de integración para cada función o módulo del programa principal para asegurar la interacción con otros programas complementarios. Pruebas únicamente en el contexto del sistema operativo sin simular datos infrecuentes o erróneos. Solo pruebas de estabilidad en escenarios extremos sin necesidad de pruebas unitarias. ¿Cómo influye la función de un sistema operativo en la clasificación del software de sistema en términos de gestión de recursos y la interacción con el hardware del ordenador?. El software de sistema, incluyendo el sistema operativo, se encarga de gestionar los recursos del ordenador y controlar el hardware, y su función incluye el manejo de firmwares, cargadores de sistema y controladores, facilitando la interacción entre el hardware y el software de aplicación. La función principal del software de sistema es proporcionar una interfaz gráfica de usuario, y no está involucrado en la gestión de los recursos del ordenador o el hardware. El software de sistema se centra en la gestión de archivos y aplicaciones, sin relación directa con la gestión de recursos o el hardware del ordenador, ya que su objetivo principal es la interfaz gráfica de usuario. El software de sistema se enfoca exclusivamente en la gestión de aplicaciones de usuario, mientras que el hardware del ordenador es controlado por el software de programación, como los lenguajes de alto nivel. ¿Cómo influye el tipo de instalación en la forma en que los programas se distribuyen y registran en diferentes sistemas operativos, y cuál es una característica distintiva de la instalación en Windows en comparación con macOS?. En macOS, los programas se instalan a menudo arrastrando y soltando en la carpeta de aplicaciones, mientras que en Windows, se utiliza un instalador que crea carpetas, registra operaciones y configura accesos directos. En Linux, los programas se instalan desde repositorios, mientras que en Windows, se utilizan paquetes de aplicaciones que incluyen dependencias. En Windows, los programas siempre se instalan manualmente y el usuario debe crear los accesos directos; en macOS, los instaladores son comunes para todos los programas. En macOS, se usan frecuentemente herramientas de instalación, a diferencia de Linux, donde los programas se copian manualmente sin resolver dependencias. ¿Cuál es la diferencia clave en la redistribución de software de código cerrado y de código abierto, y cómo se relaciona esto con sus licencias?. El software de código cerrado no permite la redistribución sin el permiso del propietario, mientras que el software de código abierto puede ser redistribuido libremente, un ejemplo de esto es LibreOffice bajo la licencia BSD. El software de código abierto no puede ser vendido ni regalado, mientras que el software de código cerrado puede ser distribuido gratuitamente, como en el caso de Microsoft Office. El software de código cerrado permite la redistribución solo si es en su forma modificada, mientras que el software de código abierto restringe esta capacidad a su propietario, como en el caso de Linux bajo la licencia BSD. El software de código cerrado puede ser redistribuido libremente en su forma original o modificado, como ocurre con macOS bajo la licencia GPL. ¿Qué relación existe entre la obtención, verificación y entrega de los datos y el control y seguimiento de los trabajos en un entorno de explotación informática?. La obtención, verificación y entrega de los datos asegura que los datos se presenten en un soporte compatible, mientras que el control y seguimiento de los trabajos configura los parámetros específicos para cada tarea. La obtención, verificación y entrega de los datos se centra en la conversión de datos al soporte adecuado, y el control y seguimiento de los trabajos supervisa en tiempo real la ejecución de los trabajos. La obtención, verificación y entrega de los datos garantiza la idoneidad y correcto funcionamiento de los programas, mientras que el control y seguimiento de los trabajos establece un sistema de jerarquías y turnos. La obtención, verificación y entrega de los datos implica optimizar el orden y seguimiento de las tareas, mientras que el control y seguimiento de los trabajos se ocupa de la formación del personal. ¿Cuál es la relación entre las licencias de software y la modificación del código fuente?. Las licencias de software libre, como GPL o BSD, permiten modificar y redistribuir el código fuente, un ejemplo es LibreOffice; las licencias de software propietario no permiten estas modificaciones sin el permiso del propietario. Las licencias de software libre permiten modificar el código fuente solo con fines educativos, mientras que las licencias de software propietario permiten redistribuir el software modificado, como se ve en macOS. Las licencias de software propietario permiten la modificación del código fuente solo si se redistribuye gratuitamente, como en el caso de Microsoft Office, mientras que las licencias de software libre permiten modificaciones solo para uso personal. Las licencias de software propietario permiten modificar el código fuente libremente, como se observa en macOS, mientras que las licencias de software libre restringen la modificación del código. ¿Cómo influyen los requerimientos de hardware en el rendimiento óptimo de una aplicación?. Los productores de aplicaciones indican los requerimientos mínimos y la configuración recomendada para asegurar el rendimiento óptimo en función de la potencia del hardware. El rendimiento óptimo de una aplicación no está relacionado con la potencia de la GPU o la CPU utilizada. Una aplicación de videoedición necesita menos memoria que un editor de texto para funcionar correctamente. Los requerimientos de hardware son relevantes solo para aplicaciones de videoedición, no afectan a la mayoría de los editores de texto. ¿Cómo se diferencia el software shareware del freeware en términos de disponibilidad y restricciones?. El shareware es una versión de prueba con limitaciones que puede incluir anuncios o restricciones de uso, y el freeware se distribuye sin coste pero puede tener restricciones sobre su uso o modificación; ejemplos dados son Microsoft Office para shareware y LibreOffice para freeware. El shareware permite probar la aplicación con limitaciones que incitan a la compra, mientras que el freeware es completamente libre de restricciones y no se menciona en el texto un ejemplo específico para cada tipo. El freeware se distribuye sin coste pero puede incluir restricciones en su uso y redistribución, mientras que el shareware es una versión de prueba gratuita que permite conocer el software y normalmente está limitado en cuanto a tiempo o funciones; ejemplos son Microsoft Office para shareware y cualquier software sin coste como dominio público. El freeware permite modificaciones y distribución libre, sin coste, y el shareware solo permite una prueba limitada antes de comprar la versión completa; ejemplos mencionados son LibreOffice para shareware y macOS para freeware. ¿Cómo facilita la virtualización las pruebas de software y cuál es uno de los principales beneficios en términos de seguridad?. La virtualización permite probar programas en diferentes versiones del sistema y combinaciones de hardware virtual, y uno de los principales beneficios es que los ataques de malware solo afectan a la máquina virtual, protegiendo el entorno real de trabajo. La virtualización permite probar programas en diferentes entornos de hardware y software, y uno de los principales beneficios es que las máquinas virtuales son escalables, permitiendo aumentar o reducir el uso de recursos de hardware fácilmente. La virtualización permite simular diferentes entornos de datos típicos, infrecuentes y erróneos, y uno de los principales beneficios es que no se pueden realizar instantáneas del sistema para devolver fácilmente la máquina virtual a un estado de funcionamiento previo. La virtualización permite realizar pruebas unitarias y de integración de manera más rápida, y uno de los principales beneficios es que reduce los costes de adquisición de hardware y el gasto en consumo energético. ¿Qué diferencia clave existe en la gestión de dependencias entre el proceso de instalación de programas en Linux y el de Windows, y cómo se relaciona con la forma en que se manejan las actualizaciones y eliminaciones?. En Linux, la gestión de dependencias y actualizaciones se realiza automáticamente mediante la descarga e instalación de paquetes asociados; en Windows, la instalación puede requerir configuración manual de dependencias. En Windows, se utilizan herramientas para instalar paquetes con sus dependencias, mientras que en Linux, las actualizaciones se realizan manualmente sin resolver dependencias. En Windows, los programas incluyen automáticamente las dependencias necesarias y las actualizaciones se hacen a través de un proceso manual; en Linux, el sistema resuelve las dependencias durante la instalación. En el sistema operativo Windows, los programas incluyen automáticamente las dependencias necesarias y las actualizaciones se hacen a través de un proceso manual; en Linux, el sistema resuelve, de manera automática, las dependencias durante la instalación. Una empresa necesita optimizar sus operaciones de diseño gráfico y edición de vídeo, asegurándose de que los datos se gestionen correctamente y las herramientas de colaboración sean eficientes. ¿Cuál sería la mejor combinación de software según las categorías del material didáctico y qué beneficio adicional proporciona uno de los programas seleccionados?. Adobe Illustrator, Adobe Premiere y Google Workspace; beneficio adicional: gestión de proyectos y equipos. Adobe Photoshop, DaVinci Resolve y Google Workspace; beneficio adicional: creación de gráficos vectoriales. GIMP, Sony Vegas y Slack; beneficio adicional: edición de sonido profesional. Inkscape, VLC y Trello; beneficio adicional: soporte de reproducción multimedia. ¿Cómo se relaciona el modelo de desarrollo del software con la capacidad de la comunidad para corregir errores, y cuál es un ejemplo concreto de cada tipo de software?. El software de código abierto permite a la comunidad acceder y modificar el código fuente para corregir errores, un ejemplo es LibreOffice, que se beneficia de mejoras colaborativas. El software de código cerrado permite a la comunidad corregir errores libremente, como se observa en el sistema operativo macOS, que es ampliamente modificado por sus usuarios. El software de código cerrado permite la modificación del código fuente por cualquier usuario, como se puede ver en Microsoft Office, que permite a la comunidad añadir nuevas funciones. El software de código abierto restringe la modificación del código a su propietario, como en el caso del sistema operativo Linux, que no permite cambios sin la autorización del desarrollador original. ¿Cómo se relacionan la función de gestión de datos de un sistema operativo con la eficiencia en la ejecución de tareas y la administración de recursos?. La gestión de datos asegura la correcta lectura y escritura de archivos, lo cual permite al sistema operativo planificar mejor la ejecución de tareas y asignar recursos de manera más eficiente. La gestión de datos supervisa y controla los componentes del ordenador, permitiendo una mejor administración de la CPU y la RAM durante la ejecución de tareas. La gestión de datos se encarga de traducir las órdenes de los usuarios al lenguaje de la máquina, mejorando así la planificación de tareas y la asignación de recursos. La gestión de datos proporciona una capa de abstracción del hardware, facilitando la programación de aplicaciones y la administración de recursos. ¿Cómo se relaciona la planificación y control con el control de las condiciones de operación en un entorno de explotación informática?. La planificación y control optimiza el orden y seguimiento de las tareas, mientras que el control de las condiciones de operación se ocupa de establecer un sistema de jerarquías y turnos de trabajo justo y coherente. La planificación y control se encarga de establecer jerarquías y turnos de trabajo, mientras que el control de las condiciones de operación se centra en la obtención, verificación y entrega de datos. La planificación y control garantiza la idoneidad y correcto funcionamiento de los programas, mientras que el control de las condiciones de operación asegura el adecuado aprovechamiento de los consumibles y la productividad de los empleados. La planificación y control se enfoca en la previsión de la producción, mientras que el control de las condiciones de operación se encarga de establecer un sistema de soporte remoto para reducir los tiempos de respuesta y resolución de incidencias. ¿Qué aspecto del benchmarking se beneficiaría directamente de la realización de pruebas de rendimiento en los ordenadores para evaluar la funcionalidad y el rendimiento global de las aplicaciones?. Pruebas de rendimiento de aplicaciones competidoras. Implementación de nuevas medidas o mejoras en los actuales procesos. Identificación de los problemas y las áreas de mejora. Identificación de empresas o industrias con las mismas necesidades. ¿Qué ventaja ofrece la virtualización en términos de flexibilidad y cómo se relaciona esto con la realización de pruebas de software?. La virtualización permite realizar instantáneas del sistema, lo que facilita la prueba de diferentes combinaciones de hardware y software y garantiza un entorno seguro. La virtualización permite probar programas en entornos de hardware y software simulados, facilitando la identificación y corrección de errores antes de la implementación en el entorno real de trabajo. La virtualización permite probar aplicaciones en diferentes versiones del sistema operativo, lo que aumenta la seguridad y reduce el gasto en consumo energético. La virtualización permite aislar las aplicaciones del entorno real de trabajo, lo que facilita la realización de pruebas unitarias y de integración para asegurar la correcta interacción con otros programas. En un entorno profesional que necesita gestionar tanto el aprendizaje como la productividad del equipo, ¿cuál sería una combinación adecuada de software de acuerdo con las categorías presentadas en el material didáctico?. TalentLMS y Slack. DaVinci Resolve y NetBeans. Google Classroom y VLC. Evernote y Audacity. ¿Cómo influye la virtualización en la escalabilidad de recursos de hardware y qué impacto tiene esto en las pruebas de software?. La virtualización permite aumentar o reducir fácilmente el uso de recursos de hardware, lo que facilita la realización de pruebas en escenarios poco habituales o extremos y mejora la velocidad de respuesta del programa. La virtualización permite instalar programas en diferentes versiones del sistema operativo sin necesidad de hardware adicional, asegurando que el programa interactúe correctamente con otros programas complementarios. La virtualización permite la creación de múltiples entornos de pruebas, lo que facilita el manejo de datos típicos y erróneos y mejora la estabilidad del programa. La virtualización facilita la prueba de programas en diferentes combinaciones de hardware y software, permitiendo una mayor seguridad y reduciendo el riesgo de ataques de malware. Al cambiar el tamaño de las particiones utilizando herramientas de particionado, ¿qué debe considerarse para minimizar el riesgo de pérdida de datos y aprovechar las funcionalidades avanzadas de las soluciones de terceros?. Las particiones pueden cambiar de tamaño siempre que no se reduzcan por debajo del espacio ocupado por los archivos, y las herramientas de terceros ofrecen funciones adicionales como la fusión de particiones adyacentes. Las particiones pueden reducirse a cualquier tamaño sin riesgo si se utilizan herramientas de terceros, permitiendo funciones adicionales como la fusión de particiones adyacentes y el cambio de sistemas de archivos. Las herramientas de terceros pueden cambiar el tamaño de las particiones sin limitaciones, y también permiten el paso de un sistema de archivos a otro, pero siempre existe un riesgo de pérdida de datos. Las herramientas incluidas en los sistemas operativos permiten cambiar el tamaño de las particiones sin ningún riesgo, y también ofrecen funciones avanzadas como la fusión de particiones adyacentes. ¿Qué papel desempeña el Bootstrap Loader en la secuencia de arranque del sistema y cómo se relaciona con la configuración de las interfaces de hardware en el BIOS o UEFI?. El Bootstrap Loader es responsable de iniciar el sistema operativo después de que las interfaces de hardware han sido configuradas por el BIOS o UEFI. La configuración de las interfaces de hardware se realiza automáticamente por el Bootstrap Loader durante el proceso de arranque. La configuración de las interfaces de hardware no se ve afectada por el Bootstrap Loader, ya que este solo se encarga de localizar el MBR o la ESP. El Bootstrap Loader gestiona la configuración de las interfaces de hardware antes de iniciar el sistema operativo. ¿Cómo afecta la capacidad de las particiones en un esquema GPT al diseño de sistemas de almacenamiento modernos?. La capacidad de hasta 18 exabytes por partición en un esquema GPT permite diseñar sistemas de almacenamiento modernos con gran flexibilidad y escalabilidad. La capacidad limitada a 2,1 TB por partición en un esquema GPT permite un diseño más seguro y controlado. La necesidad de usar FAT32 en todas las particiones GPT reduce la compatibilidad con otros sistemas de archivos. La limitación a cuatro particiones primarias en un esquema GPT facilita la gestión de sistemas de almacenamiento grandes. ¿Cuál es la principal diferencia entre utilizar un servicio de réplica de archivos en la nube y usar un software para la creación de copias locales?. Los servicios en la nube realizan copias automáticas de archivos, mientras que el software local puede requerir programación para crear copias y gestionar el espacio de almacenamiento. El software para copias locales realiza automáticamente la gestión del espacio y las copias completas, a diferencia de los servicios en la nube que necesitan intervención manual. Los servicios en la nube requieren una programación específica para la creación de copias, mientras que el software local hace copias automáticas sin necesidad de configuración adicional. Los servicios de réplica en la nube suelen ser más rápidos y ocupan menos espacio en comparación con los softwares locales, que requieren mayor capacidad y tiempo. ¿Qué factor puede hacer que una copia de seguridad completa requiera mucho espacio y se realice más lentamente en comparación con las copias diferenciales e incrementales?. La copia de seguridad completa respalda todos los archivos contenidos en la ubicación deseada, mientras que las copias diferenciales e incrementales solo respaldan archivos modificados. La copia de seguridad completa se realiza de forma más rápida porque solo respalda archivos modificados, a diferencia de las copias diferenciales e incrementales. La copia de seguridad completa respalda solo los archivos modificados desde la última copia completa, mientras que las copias diferenciales y las incrementales respaldan todos los archivos. La copia de seguridad completa realiza copias solo de los archivos nuevos, mientras que las copias diferenciales e incrementales respaldan todos los archivos del sistema. ¿Cuál es la relación entre la configuración de la secuencia de arranque y la opción de acceder a ella mediante una tecla antes de la carga del sistema?. Acceder a la configuración de la secuencia de arranque mediante una tecla previene que el dispositivo usado sea almacenado en la configuración de la secuencia de arranque del firmware. La configuración de la secuencia de arranque mediante una tecla solo afecta a dispositivos internos, no a medios externos como pendrives. Modificar la secuencia de arranque mediante una tecla automáticamente almacena el dispositivo seleccionado como la primera opción en el firmware. La opción de acceder a la configuración de la secuencia de arranque mediante una tecla permite modificar la secuencia sin almacenarla en la configuración del firmware. ¿Cómo se relacionan el archivo grub.cfg en Linux y el archivo BCD en Windows en términos de su función en el proceso de arranque del sistema?. grub.cfg almacena la configuración de arranque para sistemas operativos múltiples en Linux, mientras que el archivo BCD en Windows guarda los parámetros de inicio del sistema operativo, incluyendo el arranque desde la partición activa o la ESP. Ambos archivos se utilizan para almacenar la configuración del gestor de arranque, pero grub.cfg solo maneja configuraciones de sistemas de archivos antiguos, mientras que el archivo BCD es específico para configuraciones de arranque en sistemas modernos. El archivo grub.cfg en Linux y el archivo BCD en Windows tienen funciones opuestas: grub.cfg se usa para iniciar el sistema operativo y BCD para desactivar el arranque del sistema. grub.cfg en Linux y BCD en Windows se utilizan ambos para almacenar las configuraciones de hardware del sistema antes de cargar el sistema operativo, pero BCD es compatible con menos tipos de sistemas de archivos. ¿Qué función cumple winresume.exe o winresume.efi en el proceso de arranque de Windows y cómo se compara con el rol del bootmgr en BIOS?. winresume.exe se utiliza para cargar el sistema si está hibernado, mientras que bootmgr se ocupa de ejecutar el código de arranque desde el MBR en BIOS. winresume.exe reinicia el sistema hibernado, mientras que bootmgr carga el sistema operativo desde la partición activa en BIOS. winresume.exe se encarga de iniciar el sistema en modo seguro, mientras que bootmgr gestiona la configuración de red en BIOS. winresume.exe activa el teclado y el ratón durante el arranque, y bootmgr inicia el sistema desde la ESP en UEFI. ¿Cuál es la principal diferencia entre una copia de seguridad diferencial y una copia de seguridad incremental en términos de contenido respaldado?. La copia diferencial incluye todos los archivos modificados desde la última copia completa, mientras que la copia incremental solo incluye los archivos modificados desde la última copia de cualquier tipo. La copia diferencial se realiza más rápidamente que la copia incremental, ya que copia solo los archivos modificados desde la última copia completa. La copia incremental se realiza más lentamente que la copia diferencial, ya que copia todos los archivos modificados desde la última copia completa. La copia incremental incluye todos los archivos modificados desde la última copia completa, mientras que la copia diferencial solo incluye los archivos modificados desde la última copia completa. ¿Cuál es la principal diferencia en la ubicación del cargador del sistema entre los esquemas de partición MBR y GPT, y qué implicaciones tiene para el arranque del sistema?. En el esquema MBR, el cargador del sistema se ubica en la partición activa, mientras que en el esquema GPT se encuentra en la partición ESP, formateada con FAT32. En el esquema MBR, el cargador del sistema se encuentra en cualquier partición primaria, mientras que en el esquema GPT se ubica en una partición lógica especial. En el esquema MBR, el cargador del sistema se encuentra en la partición lógica, mientras que en el esquema GPT se ubica en la partición ESP, formateada con FAT32. En el esquema MBR, el cargador del sistema se ubica en la partición extendida, mientras que en el esquema GPT se ubica en una partición primaria. En el proceso de restauración de una imagen de respaldo, ¿cómo afecta el tipo de medio elegido al procedimiento de restauración desde un recurso de la red en comparación con el uso de medios de almacenamiento local?. Restaurar desde un recurso de red es un proceso que se sincroniza en todas las máquinas cuando se usa multidifusión, a diferencia de la restauración desde medios locales que es siempre unidestino. Los medios de red requieren que la restauración se realice mediante un CD o DVD de arranque, mientras que los medios locales pueden usar el mismo software de respaldo. La restauración desde recursos de red permite trabajar con una sola máquina a la vez usando unicast, mientras que con medios locales se puede restaurar en múltiples máquinas simultáneamente. El procedimiento de restauración desde medios locales es menos flexible en cuanto a los dispositivos de destino comparado con el uso de recursos de red, que permite trabajar con diferentes tipos de protocolos. ¿Qué ventajas ofrece la herramienta "Copias de seguridad y restauración" de Windows y cómo se comparan con las herramientas de Linux como FSArchiver o Clonezilla en términos de seleccionar el medio de destino?. Las herramientas de Windows y Linux permiten seleccionar entre discos locales, dispositivos USB y DVD, ofreciendo una flexibilidad similar para respaldos, aunque la metodología de selección puede variar. Tanto en Windows como en Linux, las herramientas seleccionan automáticamente el mejor medio de destino, eliminando la necesidad de intervención del usuario. Las herramientas de Windows están limitadas a discos locales y DVD, mientras que las herramientas de Linux permiten también respaldos en la nube, proporcionando mayor versatilidad y compatibilidad. Las herramientas de Windows permiten más opciones de medios de destino que las de Linux, asegurando mayor flexibilidad y seguridad en los respaldos. Durante una migración V2P, ¿qué papel juega el software de terceros y cuál es su relación con los controladores de hardware necesarios?. Microsoft Sysprep prepara la imagen y Symantec Ghost la restaura en el nuevo hardware, y es necesario instalar manualmente los controladores de dispositivos de almacenamiento y adaptadores de red. Clonezilla prepara la imagen, y los controladores de hardware necesarios para la máquina física se descargan automáticamente durante la restauración de la imagen. El software de terceros como Symantec Ghost prepara la imagen, mientras que los controladores de hardware se integran automáticamente en el nuevo hardware. Soluciones como SCVMM dependen del software de terceros para preparar la imagen y restaurarla, pero los controladores de hardware deben instalarse manualmente después de la migración. ¿Qué paso es crucial para asegurar que una migración P2V tenga éxito cuando se trata de la activación del software, y cuál es un software especializado recomendado para Windows Server?. Asegurar que el hardware virtual sea replicado fielmente en la máquina virtual y usar Microsoft Virtual Machine Converter (MVMC) para Windows Server. Transferir los datos del ordenador físico al destino y usar Acronis Cyber Backup para garantizar la activación correcta del software. Instalar los controladores de virtualización en el ordenador físico y usar VMware vCenter Converter para replicar el hardware físico. Crear la máquina virtual replicando el hardware físico y usar Virt-P2V para verificar la licencia de software necesaria. En una migración V2P, ¿cómo se puede enfrentar el desafío de restaurar la imagen en un nuevo hardware físico utilizando herramientas específicas?. Usando SCVMM para preparar la imagen y Symantec Ghost para restaurarla en el nuevo hardware, asegurando que los controladores de almacenamiento estén disponibles. Utilizando Acronis Cyber Backup para preparar la imagen y Clonezilla para restaurarla en el nuevo hardware, asegurándose de tener los controladores de red y almacenamiento. Con SCVMM para preparar la imagen y Acronis Cyber Backup para restaurarla, verificando que todos los controladores de hardware estén actualizados. Aplicando Microsoft Sysprep para preparar la imagen y luego usando Symantec Ghost para restaurarla en el nuevo hardware, teniendo disponibles los controladores necesarios. ¿Qué relación existe entre los pasos para montar un servidor de imágenes y el uso de Clonezilla en entornos sin disco, y cómo facilita esto el proceso de clonación?. La instalación de DRBL en el servidor y el cambio del modo cliente permiten configurar Clonezilla para restaurar discos automáticamente, simplificando el proceso de clonación en máquinas sin disco. La instalación de software de arranque remoto como DRBL en el servidor elimina la necesidad de almacenamiento local, permitiendo que Clonezilla guarde y restaure imágenes sin problemas de compatibilidad. La configuración del servidor con DRBL y la ejecución de Clonezilla bajo el modo seleccionado aseguran que los clientes sin disco puedan arrancar y clonar particiones directamente desde la red. La configuración de DRBL para cambiar el modo cliente y el inicio de Clonezilla mediante PXE permite realizar clonaciones en entornos sin disco, minimizando el tiempo de configuración y errores durante la clonación. ¿Cómo influye la elección del medio de destino en la programación de copias de seguridad e imágenes del sistema en entornos administrativos o educativos?. Seleccionar un medio de destino adecuado permite que las operaciones programadas se realicen correctamente, garantizando la disponibilidad de los datos respaldados. La elección del medio de destino está directamente relacionada con la capacidad de los sistemas para almacenar grandes volúmenes de datos sin riesgo de pérdida. La elección del medio de destino determina la frecuencia con la que se pueden realizar copias de seguridad, ya que algunos medios son más rápidos que otros. Seleccionar un medio de destino compatible con el protocolo de red utilizado es esencial para asegurar la integridad de las copias de seguridad y las imágenes del sistema. ¿Qué ventaja clave ofrece el uso de un servidor de imágenes con PXE en entornos con varios ordenadores comparado con el almacenamiento en dispositivos locales?. PXE permite clonar múltiples ordenadores simultáneamente desde un servidor central, lo cual es ideal para entornos con muchos equipos similares. El almacenamiento en servidores PXE es más seguro que en dispositivos locales, protegiendo mejor las imágenes. Utilizar PXE resulta más económico que mantener dispositivos locales para almacenamiento, reduciendo costos operativos. La tecnología PXE proporciona una mayor rapidez en la clonación de imágenes al utilizar redes locales eficientes. En el contexto de resguardar datos en un entorno de virtualización, ¿cómo se diferencian las instantáneas de las copias de seguridad en términos de su protección y alcance?. Las instantáneas protegen exclusivamente los datos de la máquina virtual y no afectan los archivos del anfitrión, mientras que las copias de seguridad abarcan todos los datos del sistema. Las instantáneas se limitan a proteger el estado de la máquina virtual en el momento de su creación, mientras que las copias de seguridad incluyen todos los datos asociados a la máquina virtual y al anfitrión. Las instantáneas protegen los datos del anfitrión y de la máquina virtual, mientras que las copias de seguridad solo cubren los datos de la máquina virtual. Las copias de seguridad y las instantáneas proporcionan protección equivalente tanto para los datos de la máquina virtual como para los del anfitrión. ¿Cuál es la diferencia principal en el tipo de medio necesario para restaurar un sistema completo frente a restaurar imágenes de particiones o discos?. La restauración del sistema requiere la creación de un medio de arranque, mientras que las imágenes de particiones o discos se pueden restaurar desde cualquier medio siempre que no afecte al sistema operativo en uso. Restaurar el sistema completo y las particiones o discos necesita el uso de un CD o DVD de arranque para asegurar la restauración. La restauración de particiones y discos siempre requiere medios externos como CD o DVD, mientras que la restauración del sistema puede hacerse desde el sistema operativo sin necesidad de un medio de arranque. Para restaurar el sistema, solo se necesita un software especial, mientras que las imágenes de particiones y discos no requieren medios de arranque. En una organización con múltiples CPD, ¿cuál sería una práctica recomendada para asegurar la disponibilidad y consistencia de las bases de datos a nivel global?. Contratar servicios en la nube para la replicación de datos y accesibilidad global. Utilizar almacenamiento centralizado en discos SAS configurados en RAID para cada CPD. Implementar sistemas de copias de seguridad basados en cintas magnéticas siguiendo la regla del 3-2-1. Habilitar un sistema de gestión de accesos y permisos para los usuarios mediante un directorio activo. ¿Cuál es la diferencia principal en el hardware entre un microordenador diseñado para videojuegos y uno orientado a tareas de oficina, y cómo afecta esto a su rendimiento?. Los microordenadores destinados a videojuegos poseen un rendimiento superior en CPU y adaptadores gráficos, mientras que los diseñados para oficina están equipados con CPUs más lentas y GPUs integradas en la CPU. Los microordenadores para oficina tienen especificaciones más avanzadas que los orientados a videojuegos debido a su capacidad para manejar gráficos complejos y múltiples tareas. Los microordenadores para videojuegos tienen CPUs de gama alta con gráficos dedicados, mientras que los de oficina utilizan CPUs de gama media-baja con gráficos integrados, optimizando así el rendimiento en función de la tarea. Los microordenadores para videojuegos tienen GPUs integradas en sus CPUs para ahorrar espacio, mientras que los de oficina incluyen adaptadores gráficos dedicados para mejorar la capacidad de procesamiento. En una empresa con múltiples departamentos que necesita centralizar el almacenamiento de archivos, gestionar las credenciales de acceso de los usuarios, y permitir la recuperación de datos en caso de pérdida, ¿qué combinación de servidores sería la más adecuada para satisfacer estos requerimientos?. Servidor de archivos y servidor de directorio. Servidor de impresión, servidor de telefonía y servidor de escritorio remoto. Servidor de base de datos, servidor de proxy y servidor web. Servidor de correo electrónico, servidor de directorio y servidor de base de datos. Para una empresa multinacional con varios CPD distribuidos, ¿cuál sería una estrategia efectiva para mejorar la administración de la red local y los accesos de los usuarios?. Segmentar la red local y crear redes virtuales (VLAN) en cada CPD para mejorar el control y la seguridad de los datos. Instalar servidores de impresión centralizados para mejorar la gestión de los trabajos de impresión. Proveer de sistemas de alimentación ininterrumpida (SAI) para proteger los datos y asegurar la continuidad operativa. Implementar un sistema de copias de seguridad basado en cintas magnéticas y seguir la regla del 3-2-1. Para garantizar la integridad de los datos en caso de fallos de hardware en un CPD, ¿qué estrategia de almacenamiento se debe implementar?. Configurar los discos de almacenamiento en un RAID para asegurar redundancia y tolerancia a fallos. Realizar copias de seguridad periódicas en cintas magnéticas y seguir la regla del 3-2-1. Implementar sistemas de alimentación ininterrumpida (SAI) para proteger los datos durante fallos eléctricos. Utilizar servicios en la nube para almacenar copias de seguridad y replicar datos. Para una empresa que necesita tanto registrar y restringir el tráfico de la red como permitir a los empleados acceder a escritorios virtuales de manera remota, ¿qué combinación de servidores debería implementar?. Servidor de escritorio remoto y virtualización y servidor de proxy. Servidor de base de datos y servidor de archivos. Servidor web y servidor de imágenes. Servidor de correo electrónico y servidor de directorio. Para una organización con múltiples CPD repartidos por distintas delegaciones, ¿qué elemento es crucial para asegurar la protección de los datos en todos los centros y cuál es su función principal?. Copias de seguridad, que utilizan cintas magnéticas para asegurar la integridad de los datos siguiendo la regla del 3-2-1. Comunicaciones, que gestionan el tráfico de datos entre servidores y ordenadores conectados. Servidores, que centralizan el almacenamiento de datos en bastidores. Almacenamiento, que utiliza discos SAS en RAID para garantizar la redundancia y evitar la pérdida de datos. Para una empresa que necesita gestionar centralmente el almacenamiento de datos y controlar el acceso de los usuarios a diferentes recursos de la red, ¿qué tipos de servidores serían más adecuados?. Servidor de directorio y servidor de archivos. Servidor de imágenes y servidor web. Servidor de base de datos y servidor de proxy. Servidor de impresión y servidor de telefonía. En una empresa que requiere enviar correos electrónicos con grandes volúmenes de datos adjuntos y necesita realizar copias de seguridad regulares de sus servidores, ¿qué tipo de servidores serían más útiles?. Servidor de correo electrónico y servidor de imágenes. Servidor de directorio y servidor de correo electrónico. Servidor de directorio y servidor de proxy. Servidor de telefonía (VoIP) y servidor de directorio. ¿Qué tipo de ordenador sería más apropiado para un centro de investigación en inteligencia artificial que necesita realizar cálculos especialmente complejos y por qué?. Superordenador, porque tiene la capacidad de procesamiento necesaria para cálculos complejos en aplicaciones científicas. Miniordenador, porque es adecuado para tareas de gran detalle y resolución. Ordenador personal, porque es flexible y comúnmente utilizado en oficinas. Ordenador central, porque puede manejar grandes volúmenes de datos generados por grandes organizaciones. Si un CPD necesita garantizar la integridad de su infraestructura frente a riesgos de incendio y mantener un ambiente libre de partículas, ¿qué combinación de sistemas debe priorizar?. Pinturas ignífugas y sistemas de aire acondicionado con filtrado. Sistemas de detección de humos y cámaras de vigilancia con alarmas. Compuertas antiinundaciones y sensores biométricos. Extintores y sistemas de deshumidificación. ¿Cómo puede una pérdida de documento acreditativo impactar en la precisión del inventario de hardware, en relación con la fase de conteo y la revisión de la documentación?. La pérdida del documento acreditativo puede no afectar al conteo de hardware, pero sí causa problemas durante la revisión de la documentación al no poder validar el estado del equipo. La falta de un documento acreditativo se detecta en la fase de conteo, evitando así cualquier impacto en la revisión de la documentación. La pérdida del documento acreditativo influye en la fase de conteo al requerir ajustes en la documentación para reflejar el estado del equipo, afectando así la precisión global del inventario. La pérdida de documentos no tiene efecto en el inventario ya que el conteo físico se realiza independientemente de la documentación asociada. ¿Qué combinación de sistemas sería la más adecuada para un CPD que requiere protección frente a picos de tensión esporádicos y cortes eléctricos prolongados?. Un SAI fuera de línea junto con un grupo electrógeno que permita suplir la batería ante cortes prolongados. Un SAI en línea interactiva junto con un estabilizador de corriente, pero sin necesidad de un grupo electrógeno. Un estabilizador de corriente que se active ante picos de tensión y un SAI en línea interactiva para cortes menores. Un SAI en línea junto con estabilizadores de corriente para mantener la calidad de la energía en todo momento. ¿Qué factor clave determina el número mínimo de unidades necesarias en una configuración RAID 6 y cómo afecta la disponibilidad?. RAID 6 necesita un mínimo de 4 unidades, permitiendo que el sistema resista el fallo de dos de ellas de manera simultánea. RAID 6 exige 5 unidades para alcanzar un equilibrio entre paridad duplicada y tiempo de reconstrucción. RAID 6 requiere un mínimo de 3 unidades y se configura para redistribuir los datos, minimizando los tiempos de reconstrucción. El número de unidades en RAID 6 es siempre mayor que en RAID 5, ya que necesita más discos para asegurar la tolerancia al fallo. ¿Cuál es la función de establecer un sistema de alertas en el contexto de herramientas de inventario automatizado y cómo se relaciona con el objetivo del inventario?. El sistema de alertas permite detectar cambios en la red de forma proactiva y asegura que el inventario se mantenga actualizado y refleje las modificaciones realizadas. El sistema de alertas solo es útil para notificar sobre fallos en el software de inventario, sin impacto en la precisión del inventario de hardware. El sistema de alertas se activa únicamente para reportar errores en la red, sin implicar ningún seguimiento o actualización del inventario de hardware. El sistema de alertas solo informa sobre la instalación de nuevos equipos y no tiene relación con la actualización del inventario existente. En un CPD, si se necesita una solución que permita realizar mantenimiento y comprobaciones de sistemas aunque el personal técnico esté fuera de las instalaciones, ¿qué tipo de herramienta sería más adecuada?. Un software que permita la transferencia de archivos y la asistencia guiada. Un sistema que permita solo el acceso a sistemas de bajo rendimiento. Una solución que solo permita la visualización remota de la pantalla del servidor. Una solución que utilice Telnet o SSH para acceso remoto simple. ¿Qué papel juegan las direcciones IP y MAC en el uso de herramientas de inventario, y cómo se relacionan con el seguimiento de cambios en una red?. Permiten a las herramientas de inventario automatizado identificar y registrar los equipos de red, facilitando el seguimiento de cambios al proporcionar datos clave sobre cada dispositivo. Las direcciones IP y MAC se utilizan solo para identificar equipos al inicio, y el seguimiento de cambios se realiza exclusivamente mediante inventarios manuales. Solo se actualizan durante las auditorías manuales, sin tener un papel en el seguimiento automatizado de cambios. Las direcciones IP y MAC son irrelevantes para el seguimiento de cambios, ya que el software de inventario se enfoca únicamente en el hardware y software instalado. ¿Por qué es importante que las configuraciones RAID tengan redundancia, especialmente en sistemas de almacenamiento conectables en caliente?. Para asegurar que, aunque una unidad sea desconectada en caliente, los datos sigan accesibles sin pérdida ni interrupciones. Porque las configuraciones RAID sin redundancia requieren una reconstrucción constante, afectando la disponibilidad. Para evitar el impacto en el rendimiento del sistema durante la conexión o desconexión de unidades. Porque las unidades en caliente se desconectan automáticamente si no hay redundancia suficiente, protegiendo los datos. ¿Cómo afecta la capacidad de los discos en una configuración RAID 5 a los tiempos de reconstrucción y a la seguridad de los datos?. Discos de gran capacidad alargan el proceso de reconstrucción, aumentando el riesgo de pérdida definitiva si un segundo disco falla durante ese tiempo. Discos con menor capacidad reducen el tiempo de reconstrucción, pero aumentan el riesgo de fallo de una segunda unidad durante ese proceso. Configuraciones RAID 5 con discos de gran capacidad permiten una recuperación más rápida, pero aumentan el impacto en el rendimiento global. Discos de alta capacidad requieren duplicación de paridad en RAID 5 para reducir los tiempos de reconstrucción y prevenir pérdidas. ¿Qué aspecto clave deben considerar los proveedores de servicios en la nube, como AWS o Azure, al definir los niveles de disponibilidad para sus soluciones?. Los niveles de disponibilidad se establecen considerando las técnicas de alta fiabilidad y la aplicación de la norma TIA 942, que clasifica la disponibilidad en tramos específicos para garantizar un servicio continuo. Los proveedores de servicios en la nube deben establecer niveles de disponibilidad basados única y exclusivamente en la infraestructura física de sus centros de datos, sin necesidad de utilizar normas estandarizadas. Los niveles de disponibilidad se determinan únicamente por los requerimientos de sus clientes, sin necesidad de recurrir a normas como la TIA 942. Los niveles de disponibilidad deben basarse únicamente en el tiempo de respuesta de sus servidores, sin considerar las especificaciones de alta disponibilidad ni normas externas. Asocia cada tipo de medida preventiva con su definición: Medidas técnicas. Medidas organizativas. Medidas personales. ¿Cuál es la función del empresario en materia de prevención de riesgos laborales?. Garantizar la seguridad y salud de los trabajadores en el trabajo. Representar a los trabajadores en materia de prevención de riesgos laborales. Realizar inspecciones de seguridad en el lugar de trabajo. Investigar los accidentes laborales y proponer medidas preventivas. La Ley 31/1995 regula la prevención de riesgos laborales en España. Verdadero. Falso. ¿Cuál es la definición correcta de enfermedad profesional?. Una enfermedad que se produce por causas relacionadas con el trabajo. Una enfermedad que se produce por causas ajenas al trabajo. Una enfermedad que se produce por causas genéticas. Una enfermedad que se produce por causas ambientales. ¿Cuál es la principal causa de los accidentes laborales?. La falta de formación de los trabajadores. La falta de medidas de seguridad en el lugar de trabajo. La falta de supervisión por parte de los jefes. La falta de interés de los trabajadores por su seguridad. Asocia cada tipo de riesgo con su definición: Riesgos físicos. Riesgos químicos. Riesgos biológicos. ¿Cuál es la definición correcta de riesgo laboral?. La posibilidad de que se produzca un daño a la salud del trabajador. La probabilidad de que ocurra un accidente laboral. La exposición a situaciones peligrosas en el trabajo. La falta de medidas de seguridad en el lugar de trabajo. Los principales objetivos de la Directiva 2012/19/UE son: Contribuir a la producción y el consumo sostenibles. Hacer un uso más eficiente de los recursos. Mejorar el comportamiento medioambiental de todos los actores implicados. Controlar el cumplimiento de la normativa en materia de prevención de riesgos laborales. Intercambiar información y experiencias entre todos los interesados en la promoción de la salud en el trabajo. ¿Qué sector ha sido considerado como limpio con respecto a sus efectos sobre el medio ambiente?. El sector de la electrónica. El sector de la construcción. El sector de la automoción. El sector de la minería. ¿Qué es la Ley de Prevención de Riesgos Laborales?. Una ley que promueve la seguridad y la salud de los trabajadores. Una ley que regula la protección del medio ambiente. Una ley que establece las garantías y responsabilidades necesarias para la protección de los consumidores. Una ley que regula la seguridad en el transporte público. La Organización Internacional del Trabajo, en el convenio 155, habla sobre la salud y la seguridad de los trabajadores y del medio ambiente en el que se desarrolla la actividad laboral. Verdadero. Falso. La directiva marco de la UE de 1989 tiene como objeto la aplicación de medidas de seguridad para promover la mejora de la seguridad y la salud de los trabajadores. Verdadero. Falso. ¿Qué tipos de aparatos pertenecen a la categoría de "Aparatos de intercambio de temperatura"?. Frigoríficos y congeladores. Lavadoras y secadoras. Hornos y microondas. Aspiradoras y robots de limpieza. ¿Que organismo es el encargado de vigilar y controlar el cumplimiento de la normativa en materia de prevención de riesgos laborales?. Inspección de Trabajo y Seguridad Social. Comisión Nacional de Seguridad y Salud en el Trabajo. Agencia Española de Normalización. Subdelegación de Gobierno. La Constitución española en su artículo 40.2 encarga a los poderes públicos velar por la seguridad y la higiene en el trabajo: Verdadero. Falso. Relaciona los siguientes organismos con su función: Organización Internacional del Trabajo. Agencia Europea para la Seguridad y la Salud en el Trabajo. Instituto Nacional de Seguridad y Salud en el Trabajo. Inspección de Trabajo y Seguridad Social. ¿Qué organismo elabora los llamados convenios en materia laboral?. La Organización Internacional del Trabajo. Las consejerías de trabajo de las comunidades autónomas. Comisión Nacional de Seguridad y Salud en el Trabajo. Agencia Europea para la Seguridad y la Salud en el Trabajo. ¿Qué es la tarjeta gráfica integrada?. Una tarjeta gráfica que está integrada en la placa base. Una tarjeta gráfica que se conecta a la placa base mediante un puerto PCIe. Una tarjeta gráfica que se conecta a la placa base mediante un puerto USB. Una tarjeta gráfica que se conecta a la placa base mediante un conector molex. ¿Qué es el factor de forma ATX?. Un estándar para el diseño de la placa base y la fuente de alimentación. Un tipo de conector utilizado para alimentar la placa base. Un estándar para el diseño de la tarjeta gráfica. Un tipo de conector utilizado para alimentar el procesador. ¿Qué es la memoria caché?. Un tipo de memoria intermedia. Un tipo de memoria RAM. Un tipo de memoria no aérea. Un tipo de memoria ROM. ¿Qué es la virtualización?. Un proceso que permite ejecutar varios sistemas operativos en un mismo equipo. Un proceso que permite ejecutar programas de diferentes sistemas operativos. Un proceso que permite ejecutar varios programas al mismo tiempo. Un proceso que permite ejecutar programas en la nube. ¿Cuál es la función de los conectores molex en la placa base?. Suministrar energía a los componentes de la placa base. Controlar la velocidad del ventilador. Conectar dispositivos de entrada y salida. Proporcionar una conexión de red. ¿Qué es el kernel de un sistema operativo?. El núcleo del sistema operativo. Un programa que se encarga de la gestión de la energía. Un programa que se encarga de la gestión de los recursos del sistema. Un programa que se encarga de la gestión del arranque del sistema. ¿Qué es el bus de datos?. Un conjunto de cables que conectan los componentes del sistema. Un programa que se encarga de la gestión de la energía. Un programa que se encarga de la gestión de los recursos del sistema. Un programa que se encarga de la gestión del arranque del sistema. ¿Qué es la resolución de pantalla?. El número de píxeles que se pueden mostrar en la pantalla. La tasa de refresco de la pantalla. La cantidad de memoria VRAM utilizada por la tarjeta gráfica. El tamaño físico de la pantalla. ¿Qué es el overclocking?. Un proceso que permite aumentar la velocidad del procesador. Un proceso que permite aumentar la cantidad de memoria RAM. Un proceso que permite aumentar la capacidad de almacenamiento. Un proceso que permite aumentar la velocidad de la tarjeta de red. ¿Cuál es el mínimo de memoria VRAM recomendado para manejar gráficos a 1080p?. 4 GB. 6 GB. 8 GB. 2 GB. ¿Qué tipo de adaptador de red se incluye en los equipos más ligeros, como tabletas y teléfonos móviles?. Adaptador de red inalámbrica wifi. Adaptador Fast Ethernet a una velocidad de 100 Mbps. Adaptador Gigabit Ethernet a 1000 Mbps. Adaptador Ethernet. ¿Qué es la memoria virtual?. Un tipo de memoria que utiliza el disco duro como extensión de la memoria RAM. Un tipo de memoria ROM. Un tipo de memoria volátil. Un tipo de memoria RAM. Los principales objetivos de la Directiva 2012/19/UE son: Contribuir a la producción y el consumo sostenibles. Mejorar el comportamiento medioambiental de todos los actores implicados. Hacer un uso más eficiente de los recursos. Intercambiar información y experiencias entre todos los interesados en la promoción de la salud en el trabajo. Controlar el cumplimiento de la normativa en materia de prevención de riesgos laborales. ¿Qué tipo de soluciones modulares se recomiendan para organizar la arquitectura de un CPD y garantizar su escalabilidad?. Soluciones basadas en bastidores para la parte electrónica y en paneles de parcheo para la organización del cableado. Soluciones basadas en servidores y clientes. Soluciones basadas en la nube. Ninguna de las otras respuestas en cierta. ¿Cuántas unidades de disco idénticas son necesarias como mínimo para configurar una solución RAID 5?. 3. 4. 2. 1. ¿Qué es una VLAN?. Una red virtual. Un entorno de prueba. Un sistema de alimentación ininterrumpida. Un servidor de correo electrónico. ¿Qué tipos de servidores son los más utilizados actualmente?. De correo electrónico y de virtualización. De correo electrónico y de ofimática. De normalización y de correo electrónico. De correo electrónico y de instalación. ¿Qué es un mainframe?. Un tipo de ordenador de grandes dimensiones. Un tipo de ordenador personal. Un tipo de servidor de bases de datos. Un tipo de servidor de correo electrónico. ¿Cuál es el nivel de disponibilidad mínimo garantizado en un CPD que cumple con la norma TIA 942?. 99,67%. 99,982%. 100%. 99,74%. ¿Qué función tienen las tabletas y los teléfonos móviles en un entorno de oficina?. Todas las respuestas son correctas. Realizar tareas administrativas. Sustituir a los asistentes personales. Acceder de forma remota a servicios en línea, como el correo electrónico. ¿Qué es un rack?. Una estructura que permite alojar varios equipos en un espacio reducido. Un tipo de ordenador personal. Un armario que alberga los racks de los equipos informáticos y de comunicaciones. Un tipo de servidor. ¿Cuál es el tiempo máximo de parada acumulado, como máximo, en un año para un CPD que cumple con el Tier III de la norma TIA 942?. 1,57 horas. 22,82 horas. 0,33 horas. 22,68 horas. ¿Cuál es la principal norma en materia de salud laboral en España?. La Ley de Prevención de Riesgos Laborales. La Ley de Seguridad en el Trabajo. La Ley de Salud Ocupacional. La Ley de Protección Ambiental. ¿Qué es un entorno de desarrollo integrado (IDE) en el contexto de la programación?. Un software que proporciona herramientas para el desarrollo de programas, como editores de código, depuradores y compiladores. Un programa que se utiliza para realizar pruebas de integración. Un conjunto de programas que procesan datos para obtener un resultado determinado. Un software que permite la gestión del hardware y las tareas de un ordenador. ¿Qué tipo de cuestionarios se pueden utilizar para evaluar la satisfacción con los equipos y las soluciones de software implantadas?. Cuestionario de nivel de satisfacción con los equipos y las soluciones de software implantadas. Cuestionario sobre la experiencia de usuario en redes sociales. Cuestionario sobre la calidad del servicio de atención al cliente. Cuestionario sobre las áreas de mejora de las aplicaciones instaladas. ¿Qué factores se deben tener en cuenta al elegir una aplicación para instalar en un sistema informático?. La cantidad de recursos de hardware que utiliza y el entorno operativo en el que funciona. La cantidad de descargas y la popularidad en redes sociales. El precio y la marca del desarrollador. El color de la interfaz y la cantidad de botones. ¿Qué es la copia de respaldo incremental?. Una copia de respaldo que incluye solo los archivos modificados desde la última copia de respaldo completa o incremental. Una copia de respaldo que incluye todos los archivos contenidos en la ubicación que se desea respaldar. Una copia de respaldo que incluye solo los archivos nuevos desde la última copia de respaldo completa o incremental. Una copia de respaldo que incluye solo los archivos eliminados desde la última copia de respaldo completa o incremental. ¿Qué es una imagen del sistema?. Una copia de seguridad de un sistema completo. Una copia de seguridad de un solo archivo. Una copia de seguridad de todos los archivos de un sistema. Una copia de seguridad de solo algunos archivos de un sistema. ¿Qué es un sistema operativo?. Un software que permite la gestión del hardware y las tareas de un ordenador. Un programa que se utiliza para realizar pruebas de integración. Un conjunto de datos que se procesan mediante un programa. Un conjunto de programas que procesan datos para obtener un resultado determinado. ¿Qué es la desfragmentación del disco duro?. Un proceso para organizar los archivos en el disco duro para mejorar el rendimiento. Un proceso para formatear el disco duro y borrar todos los datos. Un proceso para crear una copia de seguridad del disco duro. Un proceso para eliminar archivos temporales que ocupan espacio en el disco duro. ¿Qué herramienta incluida en Windows elimina los archivos temporales que puedan estar ocupando espacio en las unidades de sistema?. Liberador de espacio en disco. Explorador de archivos. Administrador de tareas. Panel de control. ¿Qué es la exportación/importación de una máquina virtual?. La posibilidad de mover una máquina virtual a otro equipo o de guardarla como copia de seguridad. La posibilidad de actualizar una máquina virtual a una versión más reciente. La posibilidad de instalar una máquina virtual en otro equipo. La posibilidad de crear una copia de seguridad de una máquina virtual. ¿Qué es el RAID?. Un sistema de almacenamiento que utiliza múltiples discos duros para mejorar la velocidad y la redundancia. Un sistema de seguridad que protege contra virus y malware. Un sistema de control de acceso que limita el uso de ciertas aplicaciones. Un sistema de copias de seguridad que almacena los datos en la nube. ¿Qué es el particionado de discos?. La organización de un disco duro en secciones separadas. La creación de imágenes de software. La eliminación de archivos innecesarios. La instalación de un sistema operativo. ¿Qué es la compresión de datos en el proceso de formateo de una partición?. Un proceso que no tiene relación con el tamaño de los archivos almacenados en la partición. Un proceso que aumenta el tamaño de los archivos almacenados en la partición. Un proceso que elimina los archivos almacenados en la partición. Un proceso que reduce el tamaño de los archivos almacenados en la partición. ¿Qué tipo de pruebas se realizan para asegurar que un programa interactúa correctamente con otros programas complementarios y en el contexto del sistema operativo?. Pruebas de integración. Pruebas de regresión. Pruebas de aceptación. Pruebas unitarias. ¿Qué es un sistema de control de versiones en el contexto de la programación?. Un software que permite el seguimiento de los cambios realizados en el código fuente de un programa. Un software que permite la gestión del hardware y las tareas de un ordenador. Un programa que se utiliza para realizar pruebas de integración. Un conjunto de programas que procesan datos para obtener un resultado determinado. ¿Qué es el proceso de restauración de imágenes?. El proceso de recuperar una imagen de software previamente creada. El proceso de clonar un disco en otro de mayor tamaño. El proceso de crear una copia exacta de un sistema operativo y sus aplicaciones. El proceso de crear una copia de seguridad de un sistema operativo y sus aplicaciones. ¿Qué es una migración en caliente?. Una migración en la que el sistema de origen está en funcionamiento. Una migración en la que se ajusta el tamaño de las particiones del disco de origen al de destino. Una migración en la que se clona un disco en otro de mayor tamaño. Una migración en la que el sistema de origen está apagado. ¿Qué es un programa de utilidad en el contexto de la informática?. Un programa que se utiliza para realizar tareas específicas de mantenimiento o gestión del sistema. Un conjunto de programas que procesan datos para obtener un resultado determinado. Un programa que se utiliza para realizar pruebas de integración. Un software que permite la gestión del hardware y las tareas de un ordenador. Según el libro de texto, ¿qué opciones de formato de sistema de archivos ofrece el Asistente para nuevo volumen simple?. NTFS y exFAT. NTFS y FAT32. NTFS, FAT32 y exFAT. FAT32 y exFAT. ¿Cuál es la diferencia entre una partición primaria y una partición extendida?. Una partición primaria es una sección del disco duro que puede contener un sistema operativo o datos, mientras que una partición extendida es una sección del disco duro que solo puede contener datos. Una partición primaria es una sección del disco duro que solo puede contener un sistema operativo, mientras que una partición extendida es una sección del disco duro que puede contener un sistema operativo o datos. Una partición primaria es una sección del disco duro que puede contener un sistema operativo, mientras que una partición extendida es una sección del disco duro que solo puede contener datos. Una partición primaria es una sección del disco duro que solo puede contener datos, mientras que una partición extendida es una sección del disco duro que puede contener un sistema operativo. ¿Qué es un archivo ejecutable en el contexto de la programación?. Un archivo que contiene el código y los recursos necesarios para ejecutar un programa. Un conjunto de programas que procesan datos para obtener un resultado determinado. Un programa que se utiliza para realizar pruebas de integración. Un archivo que contiene recursos comunes a todas las aplicaciones que funcionan bajo el mismo sistema operativo. ¿Qué implica la previsión de la producción en un entorno de exploración?. Todas las demás respuestas son correctas. Optimizar el orden y el seguimiento de las tareas. Garantizar la idoneidad y el correcto funcionamiento de los programas. Reservar un porcentaje de los recursos para asumir imprevistos. ¿Qué es el factor de forma de un componente?. El tamaño físico del componente. La cantidad de memoria RAM del componente. La cantidad de almacenamiento del componente. La velocidad de procesamiento del componente. ¿Cuáles son las dos técnicas que se utilizan para conectar a la placa base dos o más tarjetas gráficas?. SLI y Crossfire. El valor CL proporcionado por el fabricante de la memoria. HDMI y VGA. SLI e Hyperthreading. ¿Qué objetivo tienen las normas básicas de seguridad al manipular cualquier tipo de componente electrónico?. Protegerse de choques eléctricos y evitar daños en los componentes informáticos. El resto de preguntas son falsas. Únicamente proteger los componentes informáticos. Aumentar el rendimiento del equipo. ¿Qué es SLI?. Tecnología para conectar dos o más tarjetas gráficas. Tecnología para conectar dos o fuentes de alimentación. Tecnología para conectar dos o más monitores. Tecnología para conectar dos o más teclados. ¿Cuál es el tipo de conexión más común en las tarjetas gráficas modernas para sistemas multimonitor?. Display Port. VGA. HDMI. Vídeo compuesto. ¿Qué indica una serie de bips largos y constantes al encender el equipo?. Fallo de la memoria RAM. Fallo en la fuente de alimentación. Sin respuesta del teclado. Error en los primeros 64 KB de memoria. ¿Qué tipo de solución de alimentación se utiliza para evitar averías, pérdidas de datos y caídas de los sistemas a causa de sobretensiones o cortes en el suministro eléctrico?. Sistemas de alimentación ininterrumpida (SAI o UPS). Estabilizadores de corriente. Generadores eléctricos. Ninguna de las otras respuestas en cierta. ¿Cuál es la principal causa de los accidentes laborales?. La falta de medidas de seguridad en el lugar de trabajo. La falta de supervisión por parte de los jefes. La falta de formación de los trabajadores. La falta de interés de los trabajadores por su seguridad. ¿Que organismo es el encargado de vigilar y controlar el cumplimiento de la normativa en materia de prevención de riesgos laborales?. Inspección de Trabajo y Seguridad Social. Subdelegación de Gobierno. Comisión Nacional de Seguridad y Salud en el Trabajo. Agencia Española de Normalización. ¿Qué es un CPD?. Un centro de proceso de datos. Un centro de protección de datos. Un centro de producción de datos. Un centro de programación de datos. ¿Cuál es la temperatura ideal para una sala que alberga racks de equipos informáticos y de comunicaciones?. 21-23 grados centígrados. 18-20 grados centígrados. 27-29 grados centígrados. 24-26 grados centígrados. ¿Qué tipo de clientes se recomienda que tenga una solución de control remoto para diversos sistemas?. Clientes para diversos sistemas, como Windows, Linux o Android, y que cumpla con todos los estándares de seguridad y privacidad recogidos en el RGPD. Clientes para Linux únicamente. Clientes para Windows únicamente. Clientes para Android únicamente. ¿Qué tipo de componentes se recomienda utilizar en la medida de lo posible para minimizar los tiempos de parada en los sistemas?. Componentes que se puedan conectar en caliente, como las unidades de almacenamiento. Ninguna de las otras respuestas en cierta. Componentes que no sean necesarios para el funcionamiento del sistema. Componentes que requieran apagar los equipos para su conexión. ¿Qué es la Ley de Prevención de Riesgos Laborales?. Una ley que promueve la seguridad y la salud de los trabajadores. Una ley que establece las garantías y responsabilidades necesarias para la protección de los consumidores. Una ley que regula la seguridad en el transporte público. Una ley que regula la protección del medio ambiente. ¿Qué tipo de soluciones de control remoto se recomiendan para realizar tareas complejas de soporte técnico a los usuarios finales?. Herramientas con interfaz gráfica como TeamViewer. Telnet y SSH. Herramientas en línea. Ninguna de las otras respuestas en cierta. ¿Qué norma se utiliza generalmente para establecer los niveles de disponibilidad en los centros de proceso de datos?. TIA 942. Ninguna de las otras respuestas en cierta. ISO 27001. ISO 9001. ¿Qué es el modo de direccionamiento indirecto?. Un modo de direccionamiento en el que la dirección del operando se encuentra en un registro y en la memoria RAM. Un modo de direccionamiento en el que la dirección del operando se encuentra en un registro. Un modo de direccionamiento en el que la dirección del operando se encuentra en la memoria RAM. Un modo de direccionamiento en el que la dirección del operando se encuentra en un registro y en la memoria caché. ¿Qué es el bus ISA?. Un bus de expansión utilizado en los primeros ordenadores personales. Un bus de expansión utilizado en los ordenadores portátiles. Un bus de expansión utilizado en los servidores. Un bus de expansión utilizado en los dispositivos móviles. ¿Qué es el socket de la placa base?. Un conector que permite conectar el procesador a la placa base. Un conector que permite conectar la placa base a la red. Un conector que permite conectar la placa base a la fuente de alimentación. Un conector que permite conectar teclado y ratón a la placa base. ¿Qué tipo de salidas de vídeo son más comunes en las tarjetas gráficas modernas?. HDMI y Display Port. DVI y S-Video. RCA y SCART. VGA y vídeo compuesto. ¿Cuál es el modo de funcionamiento de las controladoras SATA que aprovecha las características avanzadas del SATA y permite que la controladora integrada incremente el rendimiento de las unidades de almacenamiento optimizando el orden de las instrucciones?. AHCI o nativo. SCSI. RAID. IDE o legado. Para conectar el terminal de una red Ethernet a un router se utiliza un cable que siga el esquema __________________________ en sus dos extremos. T-568B y T-568B. T-568B y T-568A. T-568C y T-568C. T-568C y T-568A. ¿Qué tipo de adaptador de red se incluye en la mayoría de los equipos informáticos de escritorio?. Adaptador Gigabit Ethernet a 1000 Mbps. Adaptador Fast Ethernet a 10 Mbps. Adaptador de red inalámbrica wifi. Adaptador Fast Ethernet a 600 Mbps. ¿Qué es un puerto en un ordenador?. Un canal por donde circula la información que comparten dos programas. Un dispositivo de entrada y salida de datos. Un dispositivo de almacenamiento de datos. Un componente que controla la velocidad del procesador. ¿Qué es el proceso de migración de un sistema en una máquina virtual a un hardware físico?. El proceso de trasladar un sistema desde una máquina virtual a un ordenador físico. El proceso de trasladar un sistema desde un ordenador físico a otro ordenador físico. El proceso de trasladar un sistema desde una máquina virtual a otra máquina virtual. El proceso de trasladar un sistema desde un ordenador físico a una máquina virtual. ¿Qué es el protocolo DHCP?. Un protocolo de red que permite a los dispositivos obtener una dirección IP automáticamente. Un protocolo de transferencia de archivos que permite la descarga de archivos desde un servidor remoto. Un protocolo de enrutamiento que permite a los dispositivos comunicarse entre sí. Un protocolo de seguridad que protege contra ataques de denegación de servicio. ¿Qué es el proceso de clonación de un disco?. El proceso de crear una copia exacta de un disco duro o de una partición. El proceso de crear una copia de seguridad de un sistema operativo y sus aplicaciones. El proceso de crear una copia de seguridad de un disco duro o de una partición. El proceso de crear una copia exacta de un sistema operativo y sus aplicaciones. ¿Qué es la secuencia de arranque de un ordenador?. El orden que sigue el ordenador para localizar el cargador de un sistema operativo. El proceso de apagar el ordenador. El proceso de instalar un sistema operativo en el ordenador. El proceso de actualizar el sistema operativo del ordenador. ¿Qué es el sistema de archivos APFS?. Un sistema de archivos utilizado por los sistemas operativos de Apple. Un sistema de archivos utilizado por los sistemas operativos de Microsoft. Un sistema de archivos utilizado por los sistemas operativos de Linux. Un sistema de archivos utilizado por los sistemas operativos de Android. ¿Cuál es la definición correcta de riesgo laboral?. La posibilidad de que se produzca un daño a la salud del trabajador. La exposición a situaciones peligrosas en el trabajo. La probabilidad de que ocurra un accidente laboral. La falta de medidas de seguridad en el lugar de trabajo. ¿Qué tipos de copias de respaldo existen?. Solo una. Tres. Dos. Cuatro. ¿Qué es la arquitectura de un programa en el contexto de la programación?. La manera en que están construidas las aplicaciones. El software que permite la gestión del hardware y las tareas de un ordenador. El conjunto de programas que procesan datos para obtener un resultado determinado. Un archivo que contiene recursos comunes a todas las aplicaciones que funcionan bajo el mismo sistema operativo. ¿Qué es una partición lógica?. Una sección del disco duro que se encuentra dentro de una partición extendida. Una sección del disco duro que solo puede contener datos. Una sección del disco duro que puede contener un sistema operativo. Una sección del disco duro que se encuentra fuera de una partición extendida. ¿Qué es un dispositivo asociable al arranque de un ordenador?. Un dispositivo que se utiliza para cargar el cargador de un sistema operativo durante la secuencia de arranque de un ordenador. Un dispositivo que se utiliza para clonar un disco en otro de mayor tamaño. Un dispositivo que se utiliza para realizar copias de seguridad de todas las máquinas virtuales en un mismo directorio. Un dispositivo que se utiliza para ajustar el tamaño de las particiones del disco de origen al de destino. ¿Qué es la tabla de particiones?. Una tabla que contiene información sobre las particiones en un disco duro. Una tabla que contiene información sobre los archivos almacenados en una partición. Una tabla que contiene información sobre los clusters de un disco duro. Una tabla que contiene información sobre los sectores de un disco duro. ¿Qué se puede producir a partir de la explotación informática?. Todas las anteriores. Un conjunto de datos que se procesan mediante un programa. Un software que permite la gestión del hardware y las tareas de un ordenador. Un objeto físico obtenido con una impresora 3D. ¿Qué es la BIOS?. Un programa que se encarga de la gestión del arranque del sistema. Un programa que se encarga de la gestión de los recursos del sistema. Un programa que se encarga de la gestión de la energía. Un sistema operativo. ¿Cuál es la función de la BIOS en una placa base?. Controlar el hardware del equipo. Controlar el software del equipo. Controlar la conexión de periféricos al equipo. Controlar la conexión a Internet del equipo. ¿Qué tipo de error se produce si el equipo emite seis bips cortos al encender?. Sin respuesta del teclado. Sin respuesta del disco duro. Error en los primeros 64 KB de memoria. Error de lectura/escritura en la memoria de pantalla. ¿Qué función desempeñan los adaptadores o tarjetas de red en un ordenador?. Permiten la comunicación con otros equipos. Controlan la velocidad del procesador. Controlan la temperatura del equipo. Almacenan la información del sistema operativo. La configuración RAID que proporciona una mayor redundancia al soportar el fallo simultáneo de dos discos en el conjunto es: RAID 6. RAID 1. RAID 0. Ninguna de las otras respuestas en cierta. ¿Qué organismo elabora los llamados convenios en materia laboral?. La Organización Internacional del Trabajo. Las consejerías de trabajo de las comunidades autónomas. Comisión Nacional de Seguridad y Salud en el Trabajo. Agencia Europea para la Seguridad y la Salud en el Trabajo. ¿Qué es el particionado de discos?. La organización de un disco duro en secciones separadas. La eliminación de archivos innecesarios. La creación de imágenes de software. La instalación de un sistema operativo. ¿Qué herramientas se pueden utilizar para evaluar el rendimiento de la CPU y de las unidades de almacenamiento?. CPU-Z y Cinebench. Microsoft Word y Excel. Google Chrome y Firefox. Photoshop y Illustrator. ¿Qué es el formato rápido en el proceso de formateo de una partición?. Un formato que prepara el sistema de archivos en la partición, pero no elimina los datos anteriores que se pudieran haber almacenado en el disco. Un formato que elimina todos los datos anteriores que se pudieran haber almacenado en el disco. Un formato que permite configurar el tamaño de la unidad de asignación. Un formato que permite configurar la etiqueta del volumen y la compresión de los datos. ¿Qué tipo de pruebas se pueden realizar para comparar diferentes aplicaciones?. Pruebas de rendimiento de aplicaciones competidoras. Pruebas de velocidad de internet. Pruebas de sonido. Pruebas de calidad de imagen. ¿Qué es una imagen de software?. Una copia exacta de un sistema operativo y sus aplicaciones. Una fotografía de un programa de ordenador. Una copia de seguridad de un sistema operativo y sus aplicaciones. Una copia de seguridad de un programa de ordenador. ¿Qué es un modelo de desarrollo de software en el contexto de la programación?. Un conjunto de prácticas y metodologías que se utilizan para desarrollar software de manera eficiente y efectiva. El conjunto de programas que procesan datos para obtener un resultado determinado. Un archivo que contiene recursos comunes a todas las aplicaciones que funcionan bajo el mismo sistema operativo. La manera en que están construidas las aplicaciones. ¿Qué es el chipset de la placa base?. Un conjunto de chips que se encargan de la gestión de los recursos del sistema. Un conjunto de chips que se encargan de procesar las imágenes en el monitor. Un conjunto de chips que se encargan de la gestión de la energía. Un conjunto de chips que se encargan de almacenar datos de forma permanente en el sistema. ¿Cuál es la definición correcta de enfermedad profesional?. Una enfermedad que se produce por causas relacionadas con el trabajo. Una enfermedad que se produce por causas ambientales. Una enfermedad que se produce por causas genéticas. Una enfermedad que se produce por causas ajenas al trabajo. ¿Qué es un anfitrión en el contexto de la virtualización?. El ordenador físico que aloja una o varias máquinas virtuales. El software que se utiliza para crear y gestionar máquinas virtuales. El sistema operativo que se ejecuta en una máquina virtual. El medio externo en el que se almacena una máquina virtual exportada. ¿Qué es el firmware?. Un tipo de software que controla el hardware de un dispositivo. Un tipo de software que controla el software de un dispositivo. Un tipo de hardware que controla el software de un dispositivo. Un tipo de hardware que controla el hardware de un dispositivo. ¿Qué es el puerto paralelo?. Un puerto de entrada/salida que se utiliza para la conexión de dispositivos de entrada/salida en paralelo. Un puerto de entrada/salida que se utiliza para la conexión de dispositivos de entrada/salida en serie. Un puerto de entrada/salida que se utiliza para la conexión de dispositivos de almacenamiento externos. Un puerto de entrada/salida que se utiliza para la conexión de dispositivos de red. ¿Qué es la UEFI?. Un firmware que ha sustituido al BIOS en los equipos modernos. Un tipo de disco duro. Un tipo de procesador. Un tipo de memoria RAM. ¿Qué es el reloj del sistema?. Un circuito que genera pulsos eléctricos para sincronizar las operaciones del sistema. Un circuito que se encarga de la gestión del arranque del sistema. Un circuito que se encarga de la gestión de la memoria RAM del sistema. Un circuito que se encarga de la gestión de la energía del sistema. ¿Cuál es el puerto utilizado por defecto para el protocolo HTTPS?. 80. 443. 25. 20. ¿Qué opción del Asistente para nuevo volumen simple permite montar una partición como carpeta en el sistema de archivos NTFS?. Montar la partición como carpeta. Formatear la partición. Dejar la unidad sin letra ni ruta de acceso. Asignar una letra de unidad. ¿Qué es un periférico?. Un dispositivo que se conecta a la placa base. Un dispositivo que se conecta a la memoria RAM. Un dispositivo que se conecta a la red. Un dispositivo que se conecta a la fuente de alimentación. ¿Cuántos pines tienen los conectores molex de las placas base mas modernas?. 24 pines. 8 pines. 6 pines. 15 pines. ¿Cuál es la principal diferencia entre la arquitectura de Harvard y la de von Neumann?. La arquitectura de Harvard utiliza memorias rápidas, y la de von Neumann, memorias caché. La arquitectura de Harvard usa memorias separadas para programas y datos. La arquitectura von Neumann es Turing completa. La arquitectura von Neumann utiliza buses de datos, y la de Harvard no. La unidad de control se ocupa principalmente de: Poner en contacto a la CPU con el bus de direcciones. Dirigir la ejecución de las instrucciones. Controlar la puesta en hora del reloj del sistema. Poner en contacto a la ALU con el bus de memoria. Indica si la siguiente afirmación es verdadera o falsa: el conector USB Mini B es compatible con la versión 3.2 de este estándar de bus. Verdadero. Falso. Indica si la siguiente afirmación es verdadera o falsa: la velocidad de reloj determina el ancho de banda del bus. Verdadero. Falso. ¿Qué tensiones proporciona una fuente de alimentación ATX estándar?. Entre 400 y 600 W. Cuatro voltajes: +12 V, -12 V, +5 V y +3,3 V. Tres líneas de 12, 5 y 3,3 voltamperios. Puede variar en función de la marca y el modelo. En un módulo de memoria RAM, latencia es: El valor de CL proporcionado por el fabricante de la memoria. La latencia de columna multiplicada por la duración del ciclo de reloj. Igual a la suma del tRAS y el tRP. Ninguna de las anteriores. Los módulos reguladores de voltaje que incorporan las placas base tienen como misión: Convertir las tensiones de la fuente de alimentación para obtener voltajes más limpios y consistentes. Fijar el procesador a su zócalo. Distribuir la alimentación hacia el procesador o bien hacia los buses. Todas las respuestas anteriores son correctas. Bash es... Una GUI para macOS. El CLI que se utiliza habitualmente en Linux. Una evolución de la interfaz de línea de instrucciones Zhs. Un kernel o núcleo del sistema. ¿Cuál es la definición de software libre?. Aquel que garantiza las libertades de uso, estudio,distribución y mejora. El que se distribuye de forma gratuita. El que libera su código permitiendo su mejora por parte de la comunidad. Aquel que no tiene ningún tipo de restricción de acceso y uso. ¿Qué es un sistema de archivos?. Una forma particular de gestionar el almacenamiento para escribir y leer los archivos. Otra forma de referirnos al sistema operativo. Un sistema para dividir los discos duros en particiones. Cualquier dispositivo de almacenamiento que contenga archivos. Para administrar las comunicaciones de red con el exterior e interceptar las no autorizadas utilizaremos una aplicación de: Antivirus. Cortafuegos. Fragmentación. Monitorización. ¿Qué es la ESP?. La partición de sistema EFI donde se ubica el cargador de arranque. El cargador de arranque de Windows Vista en adelante. Una carpeta especial de Windows donde se guarda la UEFI. El esquema de particiones EFI. Indica cuál de las siguientes afirmaciones es correcta: En el esquema MBR podemos reemplazar una partición primaria por una extendida. Los sistemas basados en UEFI utilizan un esquema de particiones MBR. El tamaño de las particiones es inamovible, no se puede aumentar ni reducir. En un disco duro con tres particiones primarias, todas son particiones activas. ¿Cuál es el nombre del software en red para Linux que permite a los clientes arrancar sin disco?. DRBL. UEFI. PXE. Clonezilla. Indica si la siguiente afirmación es verdadera o falsa: una instantánea es capaz de proteger los datos tanto en la máquina virtual como en la propia unidad que actúa como anfitrión. Falso. Verdadero. Indica cuál de las siguientes afirmaciones es correcta: Es posible clonar un disco en otro de mayor tamaño y viceversa siempre que el espacio requerido por los datos de origen no supere el espacio disponible en el destino. Es posible clonar un disco en otro de mayor tamaño y viceversa siempre que tengan el mismo número de particiones. Las clonaciones deben realizarse en discos de igual capacidad. Para clonar un disco en otro de menor capacidad es necesario ajustar previamente el tamaño de las particiones del disco de origen al de destino. ¿Cómo se denomina el grupo electrógeno o batería que alimenta a un ordenador en caso de caída del suministro eléctrico?. Energía ininterrumpida del dispositivo (Uninterrupted Device Power, o UDP). Sistema de alimentación ininterrumpida, o SAI. Voltaje sobre IP (Voltage over IP, o VoIP). Servidor de alimentación inteligente, o SAI. Los SAI que solo actúan cuando se produce un corte de corriente eléctrica funcionan: En paralelo. Fuera de línea. En línea. En línea interactiva. Un sistema de extracción de gases es un tipo de protección colectiva que pertenece al grupo de: Protecciones en máquinas. Protecciones contra atmósferas contaminantes. Protecciones contra riesgos eléctricos. Protecciones en trabajos en altura. Respecto a los EPI, ¿cuál de estas no es una obligación del trabajador?. Asegurarse de que los EPI cuentan con el distintivo CE. Utilizarlos cuando los riesgos no sean evitables. Cuidarlos y conservarlos. Informar de daños o anomalías en el EPI. ¿Qué tipo de bus de datos podemos ver en la imagen?. USB-Z. USB-B. USB-A. Firewire. ¿Qué tipo de ranura de expansión es la última (cuarta), visto desde arriba, que aparece en la placa base? Nota: numeramos las ranuras de expansión en formato vertical, siendo la primera la que aparece en la parte superior y vamos bajando hasta la última, que sería la cuarta. Socket del procesador. PCIe. PCI. Memoria RAM. ¿Qué tipo de bus de datos podemos ver en la imagen?. USB-A. USB-B. USB-C. MicroUSB. ¿Qué tipo de bus de datos podemos ver en la imagen?. USB-B. USB-A. USB-C. MicroUSB. ¿Qué tipo de bus de datos podemos ver en la imagen?. USB-C. USB-A. USB-B. MicroUSB. ¿Qué tipo de bus de datos podemos ver en la imagen?. Mini USB A. Mini USB B. Micro USB A. Micro USB B. ¿Qué tipo de bus de datos podemos ver en la imagen?. Mini USB A. Mini USB B. Micro USB A. Micro USB B. ¿Qué tipo de bus de datos podemos ver en la imagen?. Mini USB A. Mini USB B. Micro USB A. Micro USB B. EPI que se usa en informática y telecomunicaciones es: parcial. general. específico. integral. |