option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: bolojam
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
bolojam

Descripción:
descarga

Autor:
AVATAR
kiddkeo
OTROS TESTS DEL AUTOR

Fecha de Creación: 14/09/2023

Categoría: Personal

Número Preguntas: 52
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
La computadora es una máquina destinada a procesar datos, este procesamiento involucra dos flujos de información: d. Flujo de estados y resultados c. Instrucciones de máquina y programas b. Diagrama de flujo e instrucciones a. Flujo de datos y el de instrucciones. .
Una computadora con arquitectura von Neuman está compuesta por los cuatro componentes básicos. (selecciones 2 respuestas) d. Bit, Mg c. Sistema Operativo y Unidades de Almacenamiento. b. Memoria principal, Unidad de Entrada y Salida a. Unidad de control, Unidad aritmética, .
La unidad de control es la que se encarga de hacer funcionar al conjunto, para lo cual realiza las siguientes funciones: Seleccione 2 opciones d. Ejecuta cada instrucción. Almacena el resultado de cada instrucción. c. Lee los datos de memoria referenciados por cada instrucción. b. Interpreta cada instrucción no leída a. Lee de la pantalla las instrucciones máquina que forman el programa. .
La unidad de entrada/salida (E/S) se encarga de hacer la transferencia de información entre la memoria principal (o los registros) d. y los procesos c. y los diagramas b. y los registros a. y los periféricos .
La mayoría de las computadoras actuales presentan dos o más niveles de ejecución. En el nivel menos permisivo, generalmente llamado nivel de usuario, la computadora ejecuta: d. Los procesos internos c. Los periféricos de entrada y salida b. Solamente un subconjunto de las instrucciones máquina, quedando prohibidas las demás. a. Los diagramas y procesos. .
. Los niveles de ejecución se incluyen en las computadoras para dar soporte: d. a los dispositivos de almacenamiento. c. Al sistema operativo. b. los dispositivos de salida a. Los dispositivos de entrada .
La secuencia de funcionamiento de la computadora consiste en tres pasos: seleccione el que no corresponde. d. Escritura de la memoria principal c. ejecución de la instrucción. b. incremento del contador de programa —para que apunte a la siguiente instrucción máquina. a. lectura de memoria principal de la instrucción máquina apuntada por el contador de programa, .
Los tres mecanismos básicos de ruptura de secuencia son los siguientes: (Seleccione el que no corresponde) d. La instrucción de máquina «TRAP», que produce un efecto similar a la interrupción, haciendo que se salte a otro programa. c. Las interrupciones externas o internas, que hacen que la unidad de control modifique valor el del contador de programa saltando a otro programa. b. Las instrucciones máquina de salto o bifurcación, que permiten que el programa rompa su secuencia lineal de ejecución pasando a otro segmento de si mismo. a. instrucción «HALT» que hace que la unidad de control se detenga hasta que llega una interrupción. .
la unidad de control tiene asociada una serie de registros denominamos de: d. control y recontrol. c. control y estado. b. almacenar y registrar. a. entrada y salida. .
Entre los más importantes Registros de control y estado se pueden encontrar los siguientes: d. Registro de estado, que contiene, entre otros, bits c. Registro de instrucción RI. Contiene la instrucción en pausa de ejecución. b. Puntero de pila SP. Contiene la dirección de la cola de la pila. a. Contador de programa PC. Contiene la dirección de la siguiente instrucción de máquina. .
A nivel físico, una interrupción se solicita activando ___________________ que llega a la unidad de control c. una señal d. un bit a. un semáforo b. un proceso .
Ante la solicitud de una interrupción, siempre y cuando esté habilitado ese tipo de interrupción, la unidad de control realiza un d. una señal c. ciclo de aceptación de interrupción d. proceso a. diagrama de flujo .
El ciclo de aceptación de interrupción consiste en las siguientes operaciones: d. Adjunta un nuevo registro. c. descarga un nuevo valor en el contador de programa, por lo que pasa a ejecutar otro programa. b. baja el nivel de ejecución del procesador, pasándolo a núcleo. a. Salva algunos registros del procesador, como son el de estado y el contador de programa .
La tabla de interrupciones como la rutina de tratamiento de la interrupción se han considerado parte del: d. Sistema Operativo c. semáforo b. hardware del Sistema Operativo a. del programa en ejecución .
Las interrupciones se pueden generar por diversas causas, que se pueden clasificar de la siguiente forma: d. Excepciones del software. La detección de un error de paridad en la memoria o un corriente se avisan mediante la correspondiente interrupción. c. Interrupciones de estados. b. Interrupciones de reloj, que se analizarán en la sección siguiente. a. Excepciones de hardware .
las computadoras incluyen una instrucción máquina para retorno de interrupción, llamada RETI. El efecto de esta instrucción es: d. acumular los registros de estado y PC, desde el lugar en que fueron salvados al aceptarse interrupción c. disminuir los registros de estado y PC, desde el lugar en que fueron salvados al aceptarse interrupción b. sumar los registros de estado y PC, desde el lugar en que fueron salvados al aceptarse interrupción a. restituir los registros de estado y PC, desde el lugar en que fueron salvados al aceptarse interrupción .
Las computadoras incluyen varias señales de solicitud de interrupción, cada una de las les tiene una determinada prioridad. En caso de activarse al tiempo varias de estas señales se tratarán la de: c. la última prioridad a. la primera prioridad b. menor prioridad d. mayor prioridad. .
la computadora incluye un mecanismo de inhibición selectiva que permite detener todas o determinas señales de: c. interrupción b. Inicio a. Alarma d. Fin .
a.19. El término reloj se aplica a las computadoras con tres acepciones diferentes de entre ellas son las siguientes: d. Ninguna de las anteriores c. Contador de Números a. Señal que obedece el ritmo de ejecución de las instrucciones máquina. b. Generador de interrupciones periódicas. .
Cuando se dice que un microprocesador es de 600 MHz, lo que se está especificando es que el oscilador que gobierna el ritmo de su funcionamiento interno produce una onda cuadrada con una frecuencia de: d. 1200 Hz c. 1200 MHz a. 600 MHz b. 600 Hz .
La memoria de la computadora se organiza en forma de una: d. Método FIFO c. Niveles b. jerarquía a. Organizador grafico .
. En la jerarquía se utilizan memorias permanentes de alta capacidad y baja velocidad, como son los COS, para d. almacenamiento permanente de la información c. almacenamiento variable de la información b. almacenamiento constante de la información a. almacenamiento inestable de la información .
La explotación correcta de la jerarquía de memoria exige tener, en cada momento, la información adecuada en el nivel: d. Intermedio c. Final b. Inicial a. Adecuado.
. La migración automática se utiliza en las memorias cache y en la memoria virtual, mientras que la migración bajo demanda se utiliza. d. En los niveles internos c. En los otros niveles b. En la memoria virtual a. En la memoria cache .
Sean k y k + 1 dos niveles consecutivos de la jerarquía, siendo k el nivel mas rápido. La existencia de una migración automática de información permite que el programa referencia la información en el nivel k y que, en el caso de que no exista una copia adecuada de esa información en dicho nivel k, se traiga esta desde el nivel: a. k + 1 d. k – k c. k + k b. k – 1 .
El mecanismo de Migración de la información se basa en los siguientes aspectos: d. Política de ubicación. c. Política de ningún reemplazo. b. Política de no realizar extracción. a. Tamaño de los bloques no transferidos. .
La política de extracción define qué información se sube del nivel d. k – k c. k + 1 b. k – 1 a. k + k .
. El nivel k tiene menor capacidad de almacenamiento que el nivel k + 1 d. k + 1 c. k - k b. k – 1 a. k + k .
La política de reemplazo determina qué porción hay que eliminar, atando de seleccionar una que ya no sea de interés para el d. programa bloqueado c. programa eliminado b. programa en espera a. programa en ejecución .
. La política de ubicación determina dónde: d. eliminar cada porción c. encontrar cada porción b. almacenar cada porción. a. ubicar cada porción .
La tasa dé aciertos (Hrk) del nivel k de la jerarquía se define como: c. cuantas veces se encuentra la información referenciada. d. la probabilidad de encontrar en ese nivel la información referenciada b. la estadística de encontrar en ese novel la información a. no se puede encontrar en ese nivel la información referenciada .
El tiempo de acceso a una información depende de que se produzca o no un fallo en el nivel d. k c. k - k b. k – 1 a. k + k .
El tiempo medio de acceso efectivo (Tef) de un programa se obtiene: a. promediando los tiempos de todos los accesos que realiza el programa a largo de su ejecución b. sumando los tiempos de todos los accesos que realiza el programa a largo de su ejecución d. multiplicando los tiempos de todos los accesos que realiza el programa a largo de su ejecución c. restando los tiempos de todos los accesos que realiza el programa a largo de su ejecución .
La coherencia de la jerarquía de memoria exige medidas para: d. programar la información. c. eliminar la falta de coherencia. b. duplicar la falta de coherencia a. aumentar la coherencia de información .
Existen diversas políticas de actualización de la información creada o modificada, que se caracterizan por d. por copiar la información a bajo nivel. c. por copiar la información a nivel superior b. el instante en el que se copia la información al nivel permanente a. el instante en el que se copia la información al nivel variable .
. En el siguiente grafico se describe: a. Un problema de direccionamiento en la jerarquía de memoria d. Conocer la dirección Y que ocupa A en el nivel k c. Referencia al nivel k + 1 b. El programa en ejecución genera la dirección X del dato A al que quiere acceder. .
La proximidad referencial es la característica que d. hace viable la jerarquía de memoria, c. despliega la jerarquía de memoria. b. dificulta la jerarquía de memoria a. complica la jerarquía de memoria .
La traza de un programa en ejecución es d. las instrucciones que se van ejecutado. c. está compuesta por una serie de direcciones. b. la lista ordenada en el tiempo de las direcciones de memoria que referencia para llevar a cabo su ejecución a. una lista desordenada en el tiempo de las direcciones de memoria .
La imagen hace describe: a. División en páginas de los espacios de memoria d. Proximidad referencial. c. Traducción de direcciones b. El uso de porciones de 2” facilita la traducción .
La proximidad espacial de una traza postula que, dadas dos referencias re(j) y re(i) próximas en el tiempo (es decir, que i — j sea pequeño), existe una alta probabilidad de que su distancia d(re(j), re(i)) sea muy d. Pequeña c. Alta b. Baja a. Inmensa. .
La proximidad temporal postula que un programa en ejecución tiende a referenciar direcciones empleadas en un pasado próximo. Esto es, d. existe una probabilidad muy alta de que la próxima referencia re( j - 1) c. existe una probabilidad muy alta de que la próxima referencia re( j + 1) b. existe una probabilidad muy alta de que la próxima referencia re( 1 + 1) a. existe una probabilidad muy alta de que la próxima referencia re( j + j ) .
En un sistema sin memoria virtual, el sistema operativo divide la memoria principal en trozos y asigna uno a cada uno de los programas que: d. están ejecutando en un instante determinado c. están bloqueados en un instante determinado b. están leyendo en un instante determinado a. están escribiendo en un instante determinado .
. El siguiente grafico representa: a. Asignación de memoria en un sistema sin memoria virtual d. Clasificación memoria principal y memoria de programas c. Clasificación de la memoria para asignación de programas b. División de la memoria virtual .
La tabla de páginas es una estructura de información que contiene la información de dónde residen las páginas de un programa en ejecución. Esta tabla permite: D. Saber si una página está en memoria principal y, en su caso, en que marco específico reside. C. Saber si una página está llena y, en su caso, en que marco específico reside. B. Saber si una página está en memoria secundaria y, en su caso, en que marco específico reside A. Saber si una página está grabada y, en su caso, en que marco específico reside. .
Dentro de los periféricos el grafico representaría a: D. El esquema general de un periférico, compuesto por la memoria. C. El esquema general de un periférico, compuesto por procesador. A. El esquema general de un periférico, y su controlador. B. El esquema general de un periférico, compuesto por el dispositivo y su controlador. .
El disco magnético es, para el sistema operativo, el periférico más importante, puesto que sirve: D. de espacio de intercambio a la memoria virtual y sirve de almacenamiento permanente para los programas y los datos, C. De plataforma para ejecutar el Sistema Operativo. B. para visualizar los programas en ejecución A. Para almacenar la información del Sistema Operativo.
El tiempo de acceso de estos dispositivos viene dado por el tiempo que tardan en Posicionar el brazo en la pista deseada, esto es, d. Ninguna de las anteriores c. Por el tiempo de Salida, más el tiempo que tarda la información de la pista en pasar delante. a. por el tiempo de búsqueda, más el tiempo que tarda la información de la pista en pasar delante de la cabeza por efecto de la rotación del disco, esto es, la latencia. asdasdad.
El siguiente código corresponde a: n= O while n < m read registro_control if (registro_control = datoAisponible) read registro_datos store en memoria principal n=n+ 1 endi f endwhile A. Bucle de E/S reprogramada D. Bucle de E/S programada C. Bucle de E/S para eliminar una entrada B. Bucle de E/S para grabar una entrada .
Los mecanismos de protección de memoria deben evitar que D. Ninguna de las anteriores C. Surjan errores en la ejecución del Sistema Operativo B. No ingresen códigos maliciosos A. un programa en ejecución direccione posiciones de memoria que no le hayan sido asignadas por el sistema operativo. .
El módulo del sistema operativo que permite que los usuarios dialoguen de forma interactiva con el sistema es d. el Bios. c. el intérprete de mandatos o shell. b. el dispositivo de entrada y salida a. el Disco Duro .
El arranque de una computadora actual tiene dos fases: d. Ninguna de las anteriores c. Ingreso al sistema operativo y salida de información b. la fase de arranque hardware y la fase arranque del sistema operativo. a. Encendido y reconocimiento de los periféricos .
Un sistema operativo es un programa grande y complejo se pueden agrupar los sistemas operativos en dos grandes d. Sistemas operativos Multiusuario y Monousuario c. Hardware y Software b. Windows y Ubunto a. Sistemas operativos monolíticos y sistemas operativos estructurados .
Denunciar Test