Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEexamen complexivo

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
examen complexivo

Descripción:
examen complexivo de desarrollo

Autor:
AVATAR

Fecha de Creación:
26/05/2020

Categoría:
Informática

Número preguntas: 450
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
El Hardware de una computadora está considerado como la parte física, como también se lo denomina: La parte intangible La parte tangible La parte lógica Ninguna de las respuestas .
El principal propósito de una PC es comunicarse: Con otras maquinas Con los usuarios Con otra red Ninguna de las respuestas .
Por quien es controlada la CPU: Por los periféricos Por el hardware Por el software Ninguna de las respuestas .
En Microsoft Word ¿Qué realiza la combinación de teclas Ctrl+U? Cortar y copiar Copiar estilos Crear otro documento Ninguna de las respuestas .
Una combinación de 8 bits, número mínimo para representar un carácter se denomina: Kilobyte Gigabyte Byte Ninguna de las respuestas .
A menudo la información de una computadora esta guardada en carpetas como también se las llama: Directorios Base de datos Servidores Ninguna de las respuestas .
Los buses son: Conectores donde se insertan las tarjetas Lo que llamamos rutina de arranque Los caminos mediante los cuales se comunican los dispositivos integrados en la placa base Ninguna de las respuestas .
La memoria principal o memoria RAM (memoria de acceso aleatorio): Son los caminos mediante los cuales se comunican los dispositivos integrados en la placa base En ella el fabricante almacena las instrucciones básicas Es una memoria temporal: cuando se apaga el ordenador se borra todo su contenido. Ninguna de las respuestas .
Convertir todos los símbolos que utilizamos para comunicarnos con la computadora a combinaciones de ceros y unos se llama: Encapsular Codificar Conceptualizar Ninguna de las respuestas.
Dentro de una CPU cual es la unidad que se encarga de realizar la trasferencia de información con el exterior, con las unidades que se conocen como periféricos: Unidad Aritmética Lógica Unidad de Control Unidad de Entrada/Salida Ninguna de las respuestas .
Cuál es la unidad que permite realizar las operaciones AND, OR, NAND, NOR, etc. Unidad Aritmética Lógica Unidad de Control Unidad de Entrada/Salida Ninguna de las respuestas .
Identifique cuál de las siguientes medidas está representada por 1024MB: Megabyte Gigabyte Terabyte Ninguna de las respuestas .
El estándar de red IEEE 802.11, es un estándar para: Ethernet Bluetooth Wi-Fi Ninguna de las respuestas.
Redes que se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes: WAN LAN MAN Ninguna de las respuestas .
La clasificación de las redes de computadoras son diferentes identifique cuál de las siguientes es por estructura: Cliente/Servidor Red de anillo Red OSI Ninguna de las respuestas .
El hardware de Proceso: Es aquel encargado de la interpretación de instrucciones Es el encargado de permitir que los datos generados en la computadora salgan Es el encargado de darle a la computadora los datos a procesar Ninguna de las respuestas .
De los siguientes sistemas de enumeración identifique cual es el hexadecimal {0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F} {0,1,2,3,4,5,6,7} {0,1,2,3,4,5,6,7,8,9} Ninguna de las respuestas .
El sistema de numeración decimal es el más conocido y usado comúnmente, pero en computación los más utilizados son: el binario, octal, hexadecimal, identifique para qué sirve el binario: Para códigos intermedios Convertir de decimal a binario Para efectuar operaciones aritméticas Ninguna de las respuestas.
Cuál es la respuesta correcta de la conversión del número decimal 43 a binario o base 2: 101101 101011 101100 Ninguna de las respuestas .
Cuál es la respuesta correcta de la conversión del número decimal 90 a binario o base 2: 1011010 1011011 1011100 Ninguna de las respuestas .
Cuál es la respuesta correcta de la conversión del número decimal 259 a binario o base 2: 100000010 100000001 100000011 Ninguna de las respuestas .
Cuál es la respuesta correcta de la conversión del número decimal 255 a binario o base 2: 11111111 11111110 11111101 Ninguna de las respuestas.
Cuál es la respuesta correcta de la conversión del número binario 00100101 a decimal o base 10: 37 38 39 Ninguna de las anteriores.
Cuál es la respuesta correcta de la conversión del número binario 1000001 a decimal o base 10: 67 65 66 Ninguna de las anteriores.
Cuál es la respuesta correcta de la conversión del número binario 1100100 a decimal o base 10: 101 102 100 Ninguna de las respuestas .
Cuál es la respuesta correcta de la conversión del número binario 11111010 a decimal o base 10: 250 251 252 Ninguna de las respuestas.
La operación binaria 111 + 101, da como resultado: 1100 1101 1110 Ninguna de las anteriores.
La operación binaria 111 + 1 + 1, da como resultado: 1001 101 100 Ninguna de las anteriores.
La operación binaria 110100 + 101100, da como resultado: 1110000 1010000 1100000 Ninguna de la anteriores.
La operación binaria 111000 + 110000, da como resultado: 1101100 1101000 1101010 Ninguna de las anteriores.
La operación binaria 101- 011, da como resultado: 011 001 010 Ninguna de las anteriores.
La operación binaria 1001111- 100110, da como resultado: 101011 101001 101010 Ninguna de las anteriores.
La operación binaria 1001101- 101001, da como resultado: 101011 101001 100100 Ninguna de las anteriores.
La operación binaria 1001101- 100100, da como resultado: 101001 100101 100100 Ninguna de las anteriores.
El resultado de la operación 1.111 ÷ 0.11, es: 1.1 11.01 10.1 Ninguna de las anteriores.
El resultado de la operación 110100÷ 10 es: 11010 11011 11110 Ninguna de las anteriores.
El resultado de la operación 101010÷ 11 es: 11011 11110 1110 Ninguna de las anteriores.
El complemento a 1 del número binario 10011001, es: 00000001 01100110 01100000 Ninguna de las anteriores.
El complemento a 2 del número binario 10011111, es: 01100001 01100111 01100111 Ninguna de las respuestas .
El resultado de restar +15 de +19, es en binario: 00100010 00000100 01100111 Ninguna de las respuestas .
El enunciado “Ni 24 es número compuesto ni 11 es numero primo”, puede ser simbolizado utilizando como conectiva lógica la representación de la partícula de enlace: Si y solo si… o y Ninguna de las respuestas .
La proposición “No es el caso que: Carmen apruebe los exámenes de admisión y no ingrese a la universidad”, se simboliza de la siguiente forma: ¬(p^¬q) (¬p^¬q) ¬(p^q) Ninguna de las respuestas.
El enunciado “Si 11 no es un número primo entonces 24 no es número compuesto”. Se simboliza como: p->¬q ¬p->q ¬p->¬q Ninguna de las respuestas .
Si tenemos las premisas “Si el arriendo se mantiene valido, entonces el dueño es el responsable de las reparaciones. El dueño no es responsable de las reparaciones”. Significa que puedo concluir con la ayuda de la regla de: Modus Ponendo Ponens Modus Tollendo Tollens Modus Tollendo Ponens Ninguna de las respuestas .
En función del sistema de seguridad implementado, podrá acceder a un sistema en función a diferentes formas de identificarse: Su firma o su velocidad de escritura y los patrones de error. Hacen referencia a: Algo que usted tenga Algo que usted conozca Algo que usted haga Ninguna de las respuestas .
Internet es: Una red mundial de redes de ordenadores que permite la comunicación instantánea con cualquier ordenador del mundo, a la vez que nos permite compartir recursos Una red basada en TCP/IP que permite acceder a algunos sitios, que no tiene alcance mundial Una red de área local (LAN) Ninguna de las respuestas .
En informática son programas cuyo objetivo es detectar y/o eliminar virus informáticos: Virus Malware Antivirus Ninguna de las respuestas .
Seleccione lo opción que no representa la acción de un virus: Exploit Gusano Bomba lógica Ninguna de las respuestas .
Cuando recibimos correo electrónico de remitentes que no conocemos y con contenidos que son ofertas comerciales o no nos interesa en absoluto, estamos recibiendo: Gusanos Troyanos Spam Ninguna de las respuestas .
Si cifro y descifro con dos claves distintas e inversas, estoy hablando de cifrado: De clave publica Simétrico Simétrico de doble clave Ninguna de las respuestas .
Los sistemas de procesamiento de transacciones funcionan a nivel: Operacional Del conocimiento Superior Ninguna de las respuestas .
Los sistemas de soporte de decisiones son sistemas que nos apoyan en: El proceso de transacciones La toma de decisiones En el apoyo a las personas Ninguna de las respuestas .
El proceso mediante el cual el Sistema de Información toma los datos que requiere para procesar la información es: Entrada de información Procesamiento de información Salida de información Ninguna de las respuestas .
La capacidad del Sistema de Información para efectuar cálculos de acuerdo con una secuencia de operaciones preestablecida es: Entrada de información Procesamiento de información Salida de información Ninguna de las respuestas .
Aumenta el número de usuarios que se enteran de la disponibilidad de un servicio, producto, industria, persona o grupo. Es uno de los beneficios de sistemas: ESS DSS WEB Ninguna de las respuestas .
El software de código fuente abierto (OSS) es una alternativa al desarrollo de software tradicional, en donde el código propietario es: Visible para los usuarios Oculto para los usuarios Oculto para los clientes Ninguna de las respuestas .
La idea general de la AI ha sido desarrollar equipos que se comporten de manera: Tradicional Convencional Inteligente Ninguna de las respuestas .
Cuando decimos que brindan apoyo a las personas que trabajan con datos no para crear conocimiento sino para analizar la información y transformar los datos o manipularlos de cierta forma antes de compartirlos o diseminarlos de manera formal a través de la organización se trata de: Los sistemas de soporte de decisiones Los sistemas de información administrativa Los sistemas de optimización de oficina Ninguna de las respuestas .
Algunos de los roles que tienen los analistas de sistemas son: Consultor Experto en redes Agente de control Ninguna de las respuestas .
Identificación de los problemas oportunidades y objetivos es una actividad del SDLC que se encuentra en qué fase: Tercera Segunda Primera Ninguna de las respuestas .
Diseño del sistema recomendado se encuentra en qué fase: Segunda Cuarta Sexta Ninguna de las respuestas .
En esta primera fase del ciclo de vida del desarrollo de sistemas, el analista se encarga de identificar correctamente los problemas, las oportunidades y: Los objetivos Los Procesos Los tiempos Ninguna de las respuestas .
Cuando el analista determina las necesidades de los usuarios involucrados, mediante el uso de varias herramientas, para comprender la forma en que interactúan en el contexto laboral con sus sistemas de información actuales, lo hace en la fase de: Determinación de los requerimientos humanos de información Análisis de las necesidades del sistema Implementación y evaluación del sistema Ninguna de las respuestas .
La metodología ágil es una metodología de desarrollo de software que se basa en valores identifique uno de ellos: Convivencia Comunicación Equidad Ninguna de las respuestas .
Quienes sirven al sistema como retroalimentación para comparar el rendimiento con los objetivos: Las entradas Las salidas Las actualizaciones Ninguna de las respuestas .
Las líneas que conectan a las entidades externas con el proceso se llaman flujos de datos y representan: Usuarios Clases Datos Ninguna de las anteriores.
Con que símbolo está representado un flujo de datos en un diagrama contextual: Un rectángulo con esquinas redondas Una flecha Un cuadrado con dos bordes sombreados Ninguna de las respuestas.
Una relación es la asociación que describe a la interacción entre: Las entidades Las clases Los atributos Ninguna de las respuestas .
Cuál de las siguientes relaciones representa de varios a varios: 1:1 1:N N:N Ninguna de las respuestas .
Un modelo de caso de uso describe que hace un sistema sin describir como lo hace; es decir, es un modelo: Relacional del sistema Contextual del sistema Lógico del sistema Ninguna de las respuestas .
Como se representa un actor en un caso de uso: Por un símbolo de un muñeco Por el símbolo de una flecha Por el símbolo de un ovalo Ninguna de las respuestas .
Un caso de uso muestra el software o sistema desde el punto de vista de usuario: Final Intermedio Principal Ninguna de las respuestas.
La relación de comportamiento que se utiliza para conectar un actor con un caso de uso es: La inclusión La comunicación La generalización Ninguna de las respuestas .
Tecnología disponible para satisfacer las necesidades de los usuarios es una característica de la: Viabilidad técnica Viabilidad económica Viabilidad operacional Ninguna de las respuestas .
El tiempo de terminación de cualquier actividad es: LS = LF – t EF = ES + t LS – ES = LF – EF Ninguna de las respuestas .
Permite modelar relaciones padre-hijo donde el comportamiento de los padres es heredado por el hijo, pero se modifica por la ejecución del hijo: Asociación Extensión Generalización Ninguna de las respuestas .
Un diagrama de PERT es útil cuando las actividades las podemos realizar en: Paralelo Secuencia Paralelo y secuencia Ninguna de las respuestas .
Los círculos en el diagrama PERT se denominan: Secuencias Asociaciones Eventos Ninguna de las respuestas .
Para que se utilizan las escalas nominales en un cuestionario: Para responder preguntas como que que tipo de preguntas voy aplicar Para responder preguntas como que tipo de software se utiliza mas Para responder preguntas como que información voy a recolectar Ninguna de las respuestas .
Como se elige el lineamiento de un cuestionario: Los ejemplos que fueron seleccionados de diversas entrevistas y no se muestran en ningún orden especial Facilitar a los encuestados la acción de marcar con claridad sus respuestas Colocar primero las preguntas más importantes para los encuestados Ninguna de las respuestas .
Cuando debe utilizar escalas de intervalos el analista de sistemas: Cuando cada uno de los números son iguales Cuando cada uno de los números son diferentes Cuando cada uno de los números son primos Ninguna de las respuestas .
Las preguntas bipolares en las entrevistas son un tipo especial de preguntas: Cerrada Abierta Cerradas y abiertas Ninguna de las respuestas .
La aplicación conjunta (JAD), es utilizada para entrevistar a los usuarios: En pares Uno a uno En equipo Ninguna de las respuestas .
De los siguientes pasos cuales son los que debe seguir un analista de sistemas para realizar un muestreo: Leer el material sobre los antecedentes. Determinar los datos a recolectar o describir Decidir sobre los tipos de preguntas y su estructura. Ninguna de las anteriores.
Cuantos clases de prototipos tenemos: Dos Cuatro Seis Ninguna de las respuestas .
Cuál de los siguientes prototipos fue el que se creó primero: Prototipo no operacional Prototipo de parches Prototipo primero de una serie Ninguna de las respuestas .
Modelo a escala no funcional, empleado para probar ciertos aspectos del diseño, es una característica de: Prototipo no operacional Prototipo de parches Prototipo primero de una serie Ninguna de las respuestas.
Que significan las siglas SDLC: Ciclo de vida de desarrollo de sistemas Desarrollo del ciclo de vida del sistema Ciclo de vida del sistema en desarrollo Ninguna de las respuestas .
Que significan las siglas DFD Diagrama de funciones de datos Diagrama de fases de datos Diagrama de flujo de datos Ninguna de las respuestas .
Que significan las siglas SOA Arquitectura orientada a software Arquitectura orientada a sistemas Arquitectura orientada a servicios Ninguna de las respuestas.
Que significan las siglas HCI Interacción humano computador Interfaces compuestas por humanos Interacción de computadoras y hardware Ninguna de las respuestas.
Cuando hablamos de un prototipo que tiene que ver con la construcción de un sistema que funciona pero se corrige simultáneamente se refiere a: Prototipo no funcional Prototipo corregido Prototipo en serie Ninguna de las respuestas .
Cuando decimos que el proceso va a alterar la información contenida en el almacén nos referimos a: Flujo de consulta Flujo de actualización Flujo de dialogo Ninguna de las respuestas .
Las tres principales ventajas de los prototipos son el potencial de cambiar el sistema durante: Las primeras etapas de su desarrollo Las últimas etapas de su desarrollo Las etapas intermedias de su desarrollo Ninguna de las respuestas .
Como analista de sistemas que va a presentar un prototipo del sistema de información, a usted le interesa mucha las reacciones de: Los clientes Los usuarios Los programadores Ninguna de las respuestas .
Cuál es el objetivo del desarrollo rápido de aplicaciones (RAD): Acortar el tiempo que se necesita en SDLC Alargar el tiempo que se necesita en SDLC Parar el tiempo que se necesita en SDLC Ninguna de las respuestas .
Cuando decimos que los usuarios y analistas se reúnen para identificar los objetivos de la aplicación o el sistema, y para identificar los requerimientos de información que surgen a partir de estos objetivos hablamos de la fase: Planeación de requerimientos Implementación Diseño RAD Ninguna de las respuestas.
Para que se utiliza un cuadrado doble en un diagrama de flujo de datos: Para ver el movimiento de los datos de un punto a otro para mostrar la ocurrencia de un proceso de transformación Para describir una entidad externa Ninguna de las respuestas .
Un proceso para que indique su nivel en el diagrama de flujo, debe ser identificado con un: Numero único Número igual Numero opcional Ninguna de las respuestas .
Con que numero por lo general es identificado un diagrama de contexto: 2 1 0 Ninguna de las anteriores.
Subraye la respuesta correcta: ¿Que es un algoritmo? Conjunto de instrucciones ordenadas en una secuencia lógica, que nos permiten resolver un problema. Conjunto de instrucciones ordenadas en una secuencia lógica, y codificadas en un lenguaje de programación que nos permiten resolver un problema. Es un conjunto de pasos que permiten elaborar un programa. Ninguna de las anteriores .
Subraye la respuesta correcta: ¿Que es un programa? Conjunto de instrucciones ordenadas en una secuencia lógica, que nos permiten resolver un problema. Conjunto de instrucciones ordenadas en una secuencia lógica, y codificadas en un lenguaje de programación que nos permiten resolver un problema. Es un conjunto de pasos que permiten elaborar un programa. Ninguna de las anteriores.
Subraye la respuesta correcta: ¿Las fases del proceso de programación son? Diseño, programación, pruebas y formacion Formación, Programación y pruebas. Análisis, diseño, programación y pruebas Ninguna de las anteriores .
Subraye la respuesta correcta: ¿Lenguaje de maquina es? Se caracteriza por expresar el programa en dependencia de la capacidad ejecutora de las máquinas. Es un conjunto de instrucciones que puede ejecutar el procesador, junto con las reglas para su codificación. Se caracteriza por expresar el algoritmo de una manera adecuada a la capacidad cognitiva humana,en lugar de la capacidad ejecutora de las máquinas. Conjunto de instrucciones ordenadas de forma lógica que permiten que el computador desarrolle acciones lógicas. Ninguna de las anteriores.
Subraye la respuesta correcta: ¿Un lenguaje de alto nivel es? Se caracteriza por expresar el programa en dependencia de la capacidad ejecutora de las máquinas. Es un conjunto de instrucciones que puede ejecutar el procesador, junto con las reglas para su codificación. Se caracteriza por expresar el programa de una manera adecuada a la capacidad cognitiva humana,en lugar de la capacidad ejecutora de las máquinas. Conjunto de instrucciones ordenadas de forma lógica que permiten que el computador desarrolle acciones lógicas. Ninguna de las anteriores .
Subraye la respuesta correcta: ¿Los lenguajes Imperativos o Procedimentales son? Son lenguajes orientados a instrucciones. Son un conjunto de instrucciones que le indican al computador cómo realizar una tarea. Están basados en el desarrollo de programas especificando o "declarando" un conjunto de condiciones, proposiciones, afirmaciones, restricciones, ecuaciones o transformaciones que describen el problema y detallan su solución. Es un paradigma de programación que usa los objetos y sus interacciones, para diseñar aplicaciones y programas informáticos. Ninguna de las anteriores.
Subraye la respuesta correcta: ¿Los lenguajes declarativos son? Son lenguajes orientados a instrucciones. Son un conjunto de instrucciones que le indican al computador cómo realizar una tarea. Están basados en el desarrollo de programas especificando o "declarando" un conjunto de condiciones, proposiciones, afirmaciones, restricciones, ecuaciones o transformaciones que describen el problema y detallan su solución. Es un paradigma de programación que usa los objetos y sus interacciones, para diseñar aplicaciones y programas informáticos. Ninguna de las anteriores.
Subraye la respuesta correcta: ¿Los lenguajes orientados a objetos son? Son lenguajes orientados a instrucciones. Son un conjunto de instrucciones que le indican al computador cómo realizar una tarea. Están basados en el desarrollo de programas especificando o "declarando" un conjunto de condiciones, proposiciones, afirmaciones, restricciones, ecuaciones o transformaciones que describen el problema y detallan su solución. Es un paradigma de programación que usa los objetos y sus interacciones, para diseñar aplicaciones y programas informáticos. Ninguna de las anteriores.
Subraye la respuesta correcta: ¿Para qué sirven los compiladores? Analiza y ejecuta un programa sentencia a sentencia. Analiza nuestro programa comprobando su sintaxis e indicando los errores de escritura, y genera el programa en lenguaje máquina. Puede que necesite un enlazado, en donde se le unen una serie de módulos de librería. Almacena y clasifica los programas de acuerdo a su función dentro del sistema operativo. Ninguna de las anteriores .
Subraye la respuesta correcta: ¿Para qué sirven los intérpretes? Analiza y ejecuta un programa sentencia a sentencia. Analiza nuestro programa comprobando su sintaxis e indicando los errores de escritura, y genera el programa en lenguaje máquina. Puede que necesite un enlazado, en donde se le unen una serie de módulos de librería. Almacena y clasifica los programas de acuerdo a su función dentro del sistema operativo. Ninguna de las anteriores .
Subraye las características de un algoritmo: Tiene que ser preciso. Puede ser infinito Tiene que ser finito Con los mismos datos puede producir diferentes salidas.
Subraye las características de un algoritmo: Un algoritmo debe tener un principio y un fin Un algoritmo debe tener inicio pero no siempre tiene fin Un algoritmo de resolver el problema para el que fue creado Un algoritmo puede ser infinito .
Subraye las características de un algoritmo: Los algoritmo son independientes del computador Un algoritmo debe tener inicio pero no siempre tiene fin Los algoritmos no pueden ser ambiguos, tiene que ser precisos Un algoritmo puede ser infinito .
Subraye los elementos que componen un algoritmo Entrada -> Proceso -> Salida Proceso -> Entrada -> Salida Salida -> Proceso -> Entrada Ninguna de las anteriores .
Escriba V si es verdadera o F si es falso. La operación de la + (suma) se utiliza en un proceso dentro de los diagramas de flujo La operación de la – (resta) se utiliza en un proceso dentro de los diagramas de flujo La operación de la * (Multiplicación) se utiliza en un proceso dentro de los diagramas de flujo El símbolo < (Menor) se utiliza en un proceso dentro de los diagramas de flujo El símbolo de la igualdad == (Igualdad) se utiliza en un proceso dentro de los diagramas de flujo.
Escriba V si es verdadera o F si es falso. La operación de la + (suma) se utiliza normalmente en un el símbolo de decisión, dentro de los diagramas de flujo La operación de la – (resta) se utiliza normalmente en un el símbolo de decisión, dentro de los diagramas de flujo La operación de la * (Multiplicación) se utiliza normalmente en un el símbolo de decisión, dentro de los diagramas de flujo El símbolo < (Menor) se utiliza en un el símbolo de decisión, dentro de los diagramas de flujo El símbolo de la comparación de la igualdad == se utiliza en un el símbolo de decisión, dentro de los diagramas de flujo.
Subraye la respuesta correcta: ¿Cuál es el valor de las variables al final del siguiente diagrama de flujo? A=2 y b=0 A=3 y b=0 A=3 y b=2 A=2 y b=2.
Un Ejemplo de organización de computadores es: Técnicas de direccionamiento de memoria. Señales de control Mecanismos de entrada/salida Todas las anteriores .
Seleccione una característica de la primera generación de computadoras Contaba con el uso de tubos de vacío para procesar la información Era pequeña con un precio cómodo Usaban tambores eléctricos Ningunas de las anteriores .
Seleccione una característica de la segunda generación de computadoras Usaban tubos de vacío Los transistores eran más rápidos que los tubos de vacío Usaban pequeños anillos eléctricos Ningunas de las anteriores .
La tercera generación de computadoras se caracterizó por poseer Tubos de vacío Transistores Circuitos integrados Chips .
Seleccione una característica que no corresponde a la tercera generación de computadoras Menor consumo de energía eléctrica Usaban tubos de vacío Aumento de fiabilidad y flexibilidad Bajos costos .
Una de las computadoras de la tercera generación fue IBM360 que se caracterizó por Ser el primer computador en ser atacado por virus Poseía 10 unidades periféricas de procesamiento Su capacidad es de 16 bits Ninguna de las anteriores .
En la cuarta generación de computadores se caracterizó por la aparición de Microprocesadores Circuitos Transistores Válvulas de vacío .
Una de las características de la cuarta generación de computadores es Lenguaje básico de información Aumento de fiabilidad y flexibilidad Usaban pequeños anillos eléctricos Todas las anteriores .
La quinta generación de computadoras fue basada en Inteligencia artificial Base de satos Tubos de vacío Circuitos integrados .
Los tipos de memoria RAM son: DRAM, EDO-RAM, SDRAM EDO, SDRAM, FIRAM Cache Todas las anterior .
Las funciones de un módulo son: Comunicación con los dispositivos Comunicación con el procesador Almacenamiento temporal de datos Detección de errores Control y temporización Todas las anteriores .
El funcionamiento básico de un computador reúne los siguientes procesos: Procesamiento, depuración, compilación y control Procesamiento, almacenamiento, trasferencia y control Procesamiento, almacenamiento, comparación y control. Ninguna de las anteriores .
¿Qué alternativa no es un elemento de una instrucción maquina? Referencia al operando resultado Referencias de conjunto de valores Referencia a la siguiente instrucción Ninguna de la anteriores .
La representación de instrucciones cuantos bits posee 20 bits 16bits 32bits 8bits .
La memoria del IAS consistía en 1000 posiciones de almacenamiento llamados palabras de: 25 bits cada uno 40 bits cada uno 50 bits cada uno 20 bits cada uno .
Que alternativa no es un tipo de operación de una instrucción maquina Alfanuméricos Numéricos Lógicos Todas la anteriores .
Convierta el número 225 a su equivalente en binario 1110001 1111001 1100011 1101101 .
Convierta el número 194 a su equivalente en binario 11100010 11000010 11000110 11010110 .
Convierta el número 10100000 a su equivalente en decimal 160 170 180 161.
Convierta el número 11110011 a su equivalente en decimal 245 244 243 240.
Cuál es la memoria más rápida: RAM ROM CACHE EPROM.
Las tablas de verdad son: Un medio que describe la salida de un circuito lógico de diferentes niveles lógicos que haya en la entrada del circuito. Es un medio que describe la entrada de un circuito lógico. Es un medio que describe la salida de un circuito lógico sin depender de los niveles de entrada. Es un medio que describe un circuito lógico y los niveles de entrada .
La siguiente tabla a que operador lógico corresponde: Operación AND Operación NAND Operación XOR Operación OR .
Cuales son los registros donde se puede obtener una instrucción IBR MQ MAR AC .
Qué registro de un computador sería equivalente al acarreo de una operación de suma El controlador del programa PC EL acumulador AC El registro de instrucción IR Registro de memoria MAR .
¿Cuáles son los tipos de funciones de correspondencia? Directa, Asociativa, y Asociativa por bloques. Asociativa y asociativa por conjuntos Directa, Asociativa, Asociativa por conjuntos Directa, Asociativa, Asociativa por encadenamiento.
¿Qué sucedería en un computador IAS si no existiera el registro del Controlador del Programa, PC? No se puede almacenar temporalmente la posición de memoria No se podría discernir cual es la dirección de la próxima pareja de instrucciones a ser captada de la memoria No habría un registro en donde almacenar temporalmente los resultados de las operaciones de la ALU No se podía almacenar temporalmente el código de operación de la siguiente instrucción.
¿Por qué elementos está compuesta la estructura de un bus? Líneas de datos y líneas de dirección Líneas de conexión Líneas de control, líneas de dirección, líneas de datos Líneas de control, líneas de dirección, líneas de almacenamiento.
Indique según el siguiente gráfico: Pista (B); Sector (A); Sector de una pista (D); Clúster (C) Pista (C); Sector (B); Sector de una pista (A); Clúster (D) Pista (A); Sector (B); Sector de una pista (C); Clúster (D) Pista (D); Sector (B); Sector de una pista (C); Clúster (A) .
Un registro es: Conjunto de flip-flops cuya operación esta sincronizada en una señal de reloj común. Flip-flops individuales capaces de almacenar información binaria. Circuito integrado único. Elementos de memoria capaces de almacenar información binaria .
Cuantos bits consta la mantisa en el estándar IEEE 754 de 32 bits 32 bits 22 bits 23 bits 24 bits .
Cuantos bits consta la mantisa en el estándar IEEE 754 de 64 bits 50 bits 60 bits 52 bits 54 bits .
Cuantos bits consta la exponente en el estándar IEEE 754 de 32 bits 8 bits 10 bits 6 bits 7 bits .
Cuantos bits consta la exponente en el estándar IEEE 754 de 64 bits 10 bits 9 bits 11 bits 8 bits .
Cual no es un elemento de un sistema de entra/salida Físicos Controladores Internos Ninguno de los anteriores .
Que función no cumple en módulo de entrada y salida Control y temporización Comunicación con el procesador Procesamiento de información Ninguno de los anteriores .
Que función no cumple en módulo de entrada y salida Comunicación con el procesador Comunicación con los dispositivos Almacenamiento temporal de datos Ninguno de los anteriores .
Qué función no cumple en módulo de entrada y salida Almacenamiento en disco Almacenamiento temporal de datos Detección de errores Ninguno de los anteriores .
Qué función no cumple en módulo de entrada y salida Control y temporización Comunicación con el procesador Almacenamiento temporal de datos Ninguno de los anteriores.
Qué tipo de orden de E/S no que puede recibir un módulo Control Test Lectura Ninguna de las anteriores .
Qué tipo de orden de E/S no se puede recibir un módulo Lectura Escritura Guardar Ninguna de la anteriores.
Cuál no es una característica de DMA Imita al procesador Controla el sistema Usa la técnica robo de ciclo.- hacer uso del bus solo cuando el procesador no lo necesita Ninguna de las anteriores .
Cuál no es una característica de DMA Controla el sistema Usa la técnica robo de ciclo.- hacer uso del bus solo cuando el procesador no lo necesita Interacción al procesador Ninguna de las anteriores .
Cuál no es una función elemental de la Unidad de Control Transferencia Proceso Almacenamiento Ninguna de la anteriores .
Cuál no es una función elemental de la Unidad de Control Transferencia Proceso Control Ninguna de la anteriores .
El número 145.25 en estándar IEE 754 32bits es 01000011010010001010000000000000 01000001010010001010000000000000 01000111010010001010000000000000 01000011010010011010000000000000.
El número -169.625 en estándar IEE 754 32bits es 11000010010101001101000000000000 11000011010101101101000000000000 11000011010101001100000000000000 11000011010101001101000000000000 .
El número 178.25 en estándar IEE 754 32bits es 01000010010110010010000000000000 01000011011110010010000000000000 01000011010110010010000000000000 01000011010010010010000000000000.
El número -243.125 en estándar IEE 754 32bits es 11000011011110011011000000000000 11000011011110011001000000000000 11000010011110011001000000000000 11000011111110011001000000000000.
El número 132.625 en estándar IEE 754 32bits es 01000011010000100001000000000000 01000011110000100101000000000000 01000011010000000101000000000000 01000011010000100101000000000000.
Después de una declaración try para capturar una excepción usaremos raise except catch throw .
¿Qué diferencia hay entre una clase y un objeto? Una clase es una instancia de un objeto Un objeto no tiene tipo Un objeto es una instancia de una clase Ninguna .
¿Cuál es la forma correcta de escribir un bucle while? while (a < 5) while a foreach[0..4] while a in range(0..4) while a < 5: .
Para mostrar el valor de la posición 2 de un array llamada micoleccion utilizamos puts(micoleccion[2]) print(micoleccion[2]) print(micoleccion[1]) pp(micoleccion[2]) .
¿Cuál es la forma correcta de escribir un bucle for? for a in range(0, 3): for(a=0; a<3; a++) for(a in range[0..3]) for a in range(0..3) .
Una declaración condicional se escribe if v == true if (v == true) if v == true: if v == true then.
Para añadir una condición alternativa a una declaración condicional if se utiliza elif elsif else if elseif .
¿Qué símbolo se utiliza para comentar una línea de código? # // * --.
Python es Un lenguaje de programación compilado no orientado a objetos de bajo nivel Un lenguaje de programación inventado por el creador de Linux Un lenguaje de programación interpretado orientado a objetos de alto nivel Un lenguaje máquina ejecutado en una máquina virtual java .
Para comentar varias líneas de código, ¿cuál es la forma correcta? ''' comentario ''' ### comentario ''' --- comentario --- /* comentario */ .
La forma correcta de escribir una función es nombrefuncion: function() def nombrefuncion(): define nombrefuncion() function nombrefuncion() .
¿Qué instrucción print() escogerías para conseguir el texto “perroverde”? >>>animal = 'perro' >>>color ='verde' Print (animal+color) Print (animal,color) Print ('animal'+'color') Print ('animal+color') .
Complete la palabra reservada de Python en el siguiente programa: elseif elif else else if .
¿Cuál de las opciones es equivalente al código de Python mostrado? print("No") if 5 == 2 else print("Si") if 5 == 2 print("Si") : print("No") if 5 == 2 print("Si") else print("No") print("Si") if 5 == 2 else print("No").
¿Cuál es la salida que produce este bloque de código en Python? 0 1 2 3.
¿Cuál es la salida que produce este bloque de código en Python?. 0,1,2,3,4 0,1,2,3,4,5 1,2,3,4,5 1,2,3,4 .
¿Cómo obtengo el elemento cuyo valor es 'España' de la lista de países (lst_paises)? lst_paises[-1] lst_paises[2] lst_paises[3] lst_paises[4] .
¿Qué instrucción es necesaria para poder obtener una lista con estos elementos [67, 8, 90, 3] lst_n[2:4] lst_n[2:5] lst_n[1:-3] lst_n[2:-2] .
¿Qué elementos devuelve la ejecución del siguiente código [] [5] [5, 0, 1, 2] [0,1,2] .
¿Qué elementos devuelve la ejecución del siguiente código? [True, False, False, True] [False, True, True, False] [True] [False] .
¿Qué instrucción es necesaria para ordenar la lista mostrada en la imagen? lst_4.sorted() lst_4.sort() lst_4.sorted lst_4.order() .
¿Qué elementos devuelve la ejecución del siguiente código? [ 6, 9, 83, 91] [9, 83, 91] [78, 36, 13] [36, 13, 6] .
¿Qué valor devuelve la ejecución del siguiente código? -1 False True Error.
Si utilizo el operador * tal se muestra en el código siguiente. ¿Cuál es el resultado obtenido? Seis 6 Dosdosdos dos3 .
¿Qué es “valor” en esta línea de código? valor=5 una variable una función una declaración una asignación.
Este esquema pertenece a un contenedor en WPF de tipo Canvas DockPanel Grid StrackPanel.
Señale opción que no corresponde a un principio básico de diseño de una interfaz Clara Intuitiva Predecible Inconsistente .
Que widget Tkinter es utilizado para implementar selecciones uno-demuchos: RadioButton Label Button CheckBox .
Seleccione la respuesta correcta. Es un mecanismo de la programación orientada a objetos que sirve para crear clases nuevas a partir de clases preexistentes. Se toman atributos y comportamientos de las clases viejas y se los modifica para modelar una nueva situación Herencia def Tkinter Ninguna .
¿Para la creación de una ventana principal se usa la función? Ventana = tk () Ventana = fg () Ventana = tlg () Ventana = jpg () .
¿Qué resulta tendría el siguiente comando? 5//2 2 2.5 1 Error.
El siguiente comando que comando tiene print(len([1,2,3,5])) 4 5 2 6.
¿Qué papel cumple la función __init__ en las clases desarrolladas en Python? Inicializa el programa en Python Es una variable global Se la utiliza como constructor de la clase Es una variable local .
¿Qué resultad tendría el siguiente comando si introducimos el valor de 3 en n? 33 9 6 Ninguna de las anteriores.
¿Qué salida tiene el siguiente conjunto de comandos? Son diferentes Son iguales Todos son correctos Ninguna de las anteriores .
¿Qué resultado tendrá el siguiente comando 5 % 2? 1 2 2.5 Ninguna de las anteriores.
¿Qué realiza el siguiente código? No crea nada, porque falta “Self” No crea nada, porque no tiene el constructor __init__ Crea la clase “Figura” con dos atributos Ninguna de las anteriores .
Los siguientes comandos, ¿Qué resultado obtiene? 31,32,33,34,35 False True 3 .
¿Cuál es el resultado generado al ejecuta el siguiente fragmento de código? Genera una lista de valores desde 0 hasta n Genera una lista de valores desde 0 hasta n-1 Genera una lista de valores desde 1 hasta n-1 Ninguna de las anteriores .
¿Cuál es el resultado generado al ejecuta el siguiente fragmento de código? Devuelve el menor entre los parámetros a y b Devuelve el mayor entre los parámetros a y b No devuelve nada porque tienen error de sintaxis Ninguna de las anteriores .
¿Qué hace el intérprete de Python? Traduce Python para que pueda ser leído en inglés Traduce cualquier lenguaje de programación a Python Traduce del inglés al español Interpreta las órdenes de Python para que el ordenador las entienda .
¿Qué hará la orden numero=random.randint(a,b)? Crea una variable número en la que se almacenan los números a y b Crea una variable número que almacenará un número al azar que puede ser a o b Crea una variable número que almacena un número al azar que estará entre a Da error .
¿Qué orden abre un bucle? loop(condición): while (condicion): if(condicion) else(condicion): if (condición): .
¿Con qué instrucciones se crea una función? function= nombreFunción() def nombreFunción(): nombreFunción()= def function: def function: nomeFunción() .
¿Qué salida me darán las siguientes líneas? Error 'verde' 'azul' 'azul''verde''marrón''negro'.
¿Qué salida darán estas líneas si valor=6? bajo medio alto error.
¿Cuáles son los tipos básicos en Python? Enteros, reales y complejos cadenas y booleanos Enteros y reales, caracteres y booleanos Enteros y reales, cadenas y booleanos Enteros y reales, caracteres, cadenas y booleanos .
¿Qué tipo de dato NO es avanzado? Listas Tuplas Cadenas Diccionarios .
Las principales características de Python son: Sintaxis sencilla Lenguaje interpretado Multiplataforma Todas son correctas .
¿Cuál NO es una principal característica de Python? Sintaxis muy sencilla Multiplataforma Orientado a objetos Es muy compleja .
La computadora es una máquina destinada a procesar datos, este procesamiento involucra dos flujos de información: Flujo de datos y el de instrucciones. Diagrama de flujo e instrucciones Instrucciones de máquina y programas Flujo de estados y resultados .
Una computadora con arquitectura von Neuman está compuesta por los cuatro componentes básicos. (selecciones 2 respuestas) Unidad de control, Unidad aritmética, Memoria principal, Unidad de Entrada y Salida Sistema Operativo y Unidades de Almacenamiento Bit, Mg .
La unidad de control es la que se encarga de hacer funcionar al conjunto, para lo cual realiza las siguientes funciones: Seleccione 2 opciones Lee de la pantalla las instrucciones máquina que forman el programa. Interpreta cada instrucción no leída Lee los datos de memoria referenciados por cada instrucción. Ejecuta cada instrucción. Almacena el resultado de cada instrucción. .
La unidad de entrada/salida (E/S) se encarga de hacer la transferencia de información entre la memoria principal (o los registros) y los periféricos y los registros y los diagramas y los procesos.
La mayoría de las computadoras actuales presentan dos o más niveles de ejecución. En el nivel menos permisivo, generalmente llamado nivel de usuario, la computadora ejecuta: Los diagramas y procesos. Solamente un subconjunto de las instrucciones máquina, quedando prohibidas las demás. Los periféricos de entrada y salida Los procesos internos .
Los niveles de ejecución se incluyen en las computadoras para dar soporte: Los dispositivos de entrada los dispositivos de salida Al sistema operativo. a los dispositivos de almacenamiento.
La secuencia de funcionamiento de la computadora consiste en tres pasos: seleccione el que no corresponde lectura de memoria principal de la instrucción máquina apuntada por el contador de programa, incremento del contador de programa —para que apunte a la siguiente instrucción máquina. ejecución de la instrucción. Escritura de la memoria principal .
Los tres mecanismos básicos de ruptura de secuencia son los siguientes: (Seleccione el que no corresponde) instrucción «HALT» que hace que la unidad de control se detenga hasta que llega una interrupción. Las instrucciones máquina de salto o bifurcación, que permiten que el programa rompa su secuencia lineal de ejecución pasando a otro segmento de si mismo Las interrupciones externas o internas, que hacen que la unidad de control modifique valor el del contador de programa saltando a otro programa. Las interrupciones externas o internas, que hacen que la unidad de control modifique valor el del contador de programa saltando a otro programa. .
la unidad de control tiene asociada una serie de registros denominamos de: entrada y salida. almacenar y registrar. control y estado. control y recontrol. .
Entre los más importantes Registros de control y estado se pueden encontrar los siguientes: Contador de programa PC. Contiene la dirección de la siguiente instrucción de máquina. Puntero de pila SP. Contiene la dirección de la cola de la pila. Registro de instrucción RI. Contiene la instrucción en pausa de ejecución. Registro de estado, que contiene, entre otros, bits .
A nivel físico, una interrupción se solicita activando ___________________ que llega a la unidad de control un semáforo un proceso una señal un bit .
Ante la solicitud de una interrupción, siempre y cuando esté habilitado ese tipo de interrupción, la unidad de control realiza un diagrama de flujo proceso ciclo de aceptación de interrupción una señal .
El ciclo de aceptación de interrupción consiste en las siguientes operaciones: Salva algunos registros del procesador, como son el de estado y el contador de programa baja el nivel de ejecución del procesador, pasándolo a núcleo. descarga un nuevo valor en el contador de programa, por lo que pasa a ejecutar otro programa. Adjunta un nuevo registro.
La tabla de interrupciones como la rutina de tratamiento de la interrupción se han considerado parte del: del programa en ejecución hardware del Sistema Operativo semáforo Sistema Operativo .
Las interrupciones se pueden generar por diversas causas, que se pueden clasificar de la siguiente forma: Excepciones de hardware Interrupciones de reloj, que se analizarán en la sección siguiente. Interrupciones de estados. Excepciones del software. La detección de un error de paridad en la memoria o un corriente se avisan mediante la correspondiente interrupción.
las computadoras incluyen una instrucción máquina para retorno de interrupción, llamada RETI. El efecto de esta instrucción es: restituir los registros de estado y PC, desde el lugar en que fueron salvados al aceptarse interrupción sumar los registros de estado y PC, desde el lugar en que fueron salvados al aceptarse interrupción disminuir los registros de estado y PC, desde el lugar en que fueron salvados al aceptarse interrupción acumular los registros de estado y PC, desde el lugar en que fueron salvados al aceptarse interrupción .
Las computadoras incluyen varias señales de solicitud de interrupción, cada una de las les tiene una determinada prioridad. En caso de activarse al tiempo varias de estas señales se tratarán la de : la primera prioridad menor prioridad la última prioridad mayor prioridad. .
la computadora incluye un mecanismo de inhibición selectiva que permite detener todas o determinas señales de: Alarma Inicio interrupción Fin .
El término reloj se aplica a las computadoras con tres acepciones diferentes de entre ellas son las siguientes: Señal que obedece el ritmo de ejecución de las instrucciones máquina. Generador de interrupciones periódicas. Contador de Números Ninguna de las anteriores.
Cuando se dice que un microprocesador es de 600 MHz, lo que se está especificando es que el oscilador que gobierna el ritmo de su funcionamiento interno produce una onda cuadrada con una frecuencia de: 600 MHz 600 Hz 1200 MHz 1200 Hz .
La memoria de la computadora se organiza en forma de una: Organizador grafico jerarquía Niveles Método FIFO .
En la jerarquía se utilizan memorias permanentes de alta capacidad y baja velocidad, como son los COS, para almacenamiento inestable de la información almacenamiento constante de la información almacenamiento variable de la información almacenamiento permanente de la información .
La explotación correcta de la jerarquía de memoria exige tener, en cada momento, la información adecuada en el nivel: Adecuado Inicial Final Intermedio .
La migración automática se utiliza en las memorias cache y en la memoria virtual, mientras que la migración bajo demanda se utiliza. En la memoria cache En la memoria virtual En los otros niveles En los niveles internos .
Sean k y k + 1 dos niveles consecutivos de la jerarquía, siendo k el nivel mas rápido. La existencia de una migración automática de información permite que el programa referencia la información en el nivel k y que, en el caso de que no exista una copia adecuada de esa información en dicho nivel k, se traiga esta desde el nivel: k + 1 k – 1 k + k k – k .
El mecanismo de Migración de la información se basa en los siguientes aspectos: Tamaño de los bloques no transferidos Política de no realizar extracción. Política de ningún reemplazo. Política de ubicación. .
La política de extracción define qué información se sube del nivel k + k k – 1 k + 1 k – k .
El nivel k tiene menor capacidad de almacenamiento que el nivel k + 1 k + k k – 1 k - k k + 1.
La política de reemplazo determina qué porción hay que eliminar, atando de seleccionar una que ya no sea de interés para el programa en ejecución programa en espera programa eliminado programa bloqueado.
La política de ubicación determina dónde: ubicar cada porción almacenar cada porción. encontrar cada porción eliminar cada porción .
La tasa dé aciertos (Hrk) del nivel k de la jerarquía se define como: no se puede encontrar en ese nivel la información referenciada la estadística de encontrar en ese novel la información cuantas veces se encuentra la información referenciada. la probabilidad de encontrar en ese nivel la información referenciada.
El tiempo de acceso a una información depende de que se produzca o no un fallo en el nivel k + k k – 1 k - k k .
El tiempo medio de acceso efectivo (Tef) de un programa se obtiene: promediando los tiempos de todos los accesos que realiza el programa a largo de su ejecución sumando los tiempos de todos los accesos que realiza el programa a largo de su ejecución restando los tiempos de todos los accesos que realiza el programa a largo de su ejecución multiplicando los tiempos de todos los accesos que realiza el programa a largo de su ejecución .
La coherencia de la jerarquía de memoria exige medidas para: aumentar la coherencia de información duplicar la falta de coherencia eliminar la falta de coherencia. programar la información. .
Existen diversas políticas de actualización de la información creada o modificada, que se caracterizan por el instante en el que se copia la información al nivel variable el instante en el que se copia la información al nivel permanente por copiar la información a nivel superior por copiar la información a bajo nivel. .
En el siguiente grafico se describe: Un problema de direccionamiento en la jerarquía de memoria El programa en ejecución genera la dirección X del dato A al que quiere acceder. Referencia al nivel k + 1 Conocer la dirección Y que ocupa A en el nivel k .
La proximidad referencial es la característica que complica la jerarquía de memoria dificulta la jerarquía de memoria despliega la jerarquía de memoria. hace viable la jerarquía de memoria,.
La traza de un programa en ejecución es una lista desordenada en el tiempo de las direcciones de memoria la lista ordenada en el tiempo de las direcciones de memoria que referencia para llevar a cabo su ejecución está compuesta por una serie de direcciones. las instrucciones que se van ejecutado. .
La imagen hace describe: División en páginas de los espacios de memoria El uso de porciones de 2” facilita la traducción Traducción de direcciones Proximidad referencial. .
La proximidad espacial de una traza postula que, dadas dos referencias re(j) y re(i) próximas en el tiempo (es decir, que i — j sea pequeño), existe una alta probabilidad de que su distancia d(re(j), re(i)) sea muy Inmensa. Baja Alta Pequeña.
La proximidad temporal postula que un programa en ejecución tiende a referenciar direcciones empleadas en un pasado próximo. Esto es, existe una probabilidad muy alta de que la próxima referencia re( j + j ) existe una probabilidad muy alta de que la próxima referencia re( 1 + 1) existe una probabilidad muy alta de que la próxima referencia re( j + 1) existe una probabilidad muy alta de que la próxima referencia re( j - 1) .
En un sistema sin memoria virtual, el sistema operativo divide la memoria principal en trozos y asigna uno a cada uno de los programas que: están escribiendo en un instante determinado están leyendo en un instante determinado están bloqueados en un instante determinado están ejecutando en un instante determinado.
El siguiente grafico representa: Asignación de memoria en un sistema sin memoria virtual División de la memoria virtual Clasificación de la memoria para asignación de programas Clasificación memoria principal y memoria de programas .
La tabla de páginas es una estructura de información que contiene la información de dónde residen las páginas de un programa en ejecución. Esta tabla permite: Saber si una página está grabada y, en su caso, en que marco específico reside. Saber si una página está en memoria secundaria y, en su caso, en que marco específico reside Saber si una página está llena y, en su caso, en que marco específico reside. Saber si una página está en memoria principal y, en su caso, en que marco específico reside.
Dentro de los periféricos el grafico representaría a: El esquema general de un periférico, y su controlador. El esquema general de un periférico, compuesto por el dispositivo y su controlador. El esquema general de un periférico, compuesto por procesador. El esquema general de un periférico, compuesto por la memoria.
El disco magnético es, para el sistema operativo, el periférico más importante, puesto que sirve: Para almacenar la información del Sistema Operativo para visualizar los programas en ejecución De plataforma para ejecutar el Sistema Operativo. de espacio de intercambio a la memoria virtual y sirve de almacenamiento permanente para los programas y los datos,.
El tiempo de acceso de estos dispositivos viene dado por el tiempo que tardan en Posicionar el brazo en la pista deseada, esto es, por el tiempo de búsqueda, más el tiempo que tarda la información de la pista en pasar delante de la cabeza por efecto de la rotación del disco, esto es, la latencia. por el tiempo de entrada, más el tiempo que tarda la información de la pista en pasar delante de la cabeza por efecto de la rotación del disco, esto es, la latencia. Por el tiempo de Salida, más el tiempo que tarda la información de la pista en pasar delante. Ninguna de las anteriores.
El siguiente código corresponde a: Bucle de E/S reprogramada Bucle de E/S para grabar una entrada Bucle de E/S para eliminar una entrada Bucle de E/S programada .
Los mecanismos de protección de memoria deben evitar que un programa en ejecución direccione posiciones de memoria que no le hayan sido asignadas por el sistema operativo. No ingresen códigos maliciosos Surjan errores en la ejecución del Sistema Operativo Ninguna de las anteriores .
El módulo del sistema operativo que permite que los usuarios dialoguen de forma interactiva con el sistema es el Disco Duro el dispositivo de entrada y salida el intérprete de mandatos o shell. el Bios. .
El arranque de una computadora actual tiene dos fases: Encendido y reconocimiento de los periféricos la fase de arranque hardware y la fase arranque del sistema operativo. Ingreso al sistema operativo y salida de información Ninguna de las anteriores.
Un sistema operativo es un programa grande y complejo se pueden agrupar los sistemas operativos en dos grandes Sistemas operativos monolíticos y sistemas operativos estructurados Windows y Ubunto Hardware y Software Sistemas operativos Multiusuario y Monousuario .
El gestor de memoria es uno de los componentes principales del sistema operativo. Su actividad se centra fundamentalmente en Asignar memoria a los procesos para crear su imagen de memoria. Proporcionar memoria a los procesos cuando la soliciten y liberarla cuando así lo requieran. la categoría de gestión de recursos, puesto que tiene por objetivo casi exclusivo la gestión del recurso memoria. Permitir que los procesos puedan compartir memoria entre ellos. De esta forma los procesos podrán comunicarse entre ellos.
El gestor de memoria ofrece una serie de servicios a los procesos. Estos son; seleccione el que no corresponde: Solicitar memoria Liberar memoria. Compartir memoria. Guardar memoria .
El sistema operativo ofrece una serie de mecanismos básicos de comunicación que permiten transferir cadenas de bytes, pero han de ser los procesos que se comunican los que han de interpretar la cadena de bytes transferida. En este sentido, se han de poner de acuerdo en la longitud de la información y en los tipos de datos utilizados como se graba la información que información que fluye a través de la memoria en que parte de memoria se ejecutan .
En la comunicación síncrona los dos procesos han de ejecutar los servicios de comunicación al mismo tiempo, es decir el receptor ha de estar en el servicio de enviar y el emisor ha de estar en el servicio de recibir. el emisor ha de estar en el servicio de enviar y el receptor ha de estar en el servicio de recibir se comunican de forma horizontal se comunican de forma vertical.
Una de las principales funciones de un sistema operativo es la gestión de los recursos de la computadora y, en concreto, de los dispositivos periféricos. El gestor de EIS debe controlar el estado de los procesos el funcionamiento de todos los dispositivos de E/S la entrada y salida de información el envió de la información .
El sistema operativo ofrece a los usuarios una serie de servicio, de E/S independiente de los dispositivos, Esta independencia implica que deben emplearse los mismos servicios y operaciones de E/S para leer que deben usarse diferentes servicios y operación de E/S que deben emplearse los mismos servicios y operaciones de E/S para escribir que deben usarse los mismos servicios y operaciones de E/S .
Un archivo es una unidad de almacenamiento lógico no volátil que agrupa un conjunto de información relacionada entre sí bajo un mismo nombre, Cada archivo tiene una información asociada que: utilizan tanto los usuarios sin el servidor de archivos. Solo utilizan los usuarios. ¡Utilizan tanto los usuarios como e! propio servidor de archivos. Ninguna de las anteriores .
Los servicios que ofrece el servidor de archivos son los siguientes: Crear un archivo, abrir un archivo, escribir y leer un archivo, cerrar un archivo, borrar un archivo Abrir un archivo, escribir y leer un archivo, cerrar un archivo, borrar un archivo Crear un archivo, abrir un archivo, , cerrar un archivo, borrar un archivo Crear un archivo, abrir un archivo, escribir y leer un archivo, cerrar un archivo .
Un directorio es un objeto que relaciona de forma unívoca un nombre con un archivo. El servicio de directorios sirve para identificar a los archivos (objetos), por tanto ha de garantizar que la relación [nombre — > archivo] sea unívoca. VERDADERO FALSO.
La seguridad, reviste dos aspectos, uno es garantizar la identidad de los usuarios y otro es definir lo que puede hacer cada uno de: VERDADERO FALSO.
El siguiente código muestra una hipotética implementación de la llamada al sistema fork. int fork() { } int r; LOAD R8, FORK_SYSTEM_CALL TRAP LOAD r, R9 return(r); } VERDADERO FALSO.
La interfaz del sistema operativo con el programador es la que recupera los servicios y llamadas al sistema que los usuarios pueden utilizar directamente desde sus programas. Esta es: Una de las partes más importantes de un sistema operativo. Una de las partes menos importantes de un sistema operativo Solamente un componente más del sistema operativo Ninguna de las anteriores .
El proceso se puede definir como un programa en ejecución VERDADERO FALSO.
La siguiente figura representa un árbol de procesos o jerarquía de procesos VERDADERO FALSO.
Un sistema monousuario está previsto para dar soporte a Un solo usuario. Varios usuarios Ningún usuario Todas las anteriores .
El sistema operativo multiusuario da soporte a Un solo usuario. Varios usuarios Ningún usuario Todas las anteriores .
El planificador (scheduler) forma parte del núcleo del sistema operativo. Entra en ejecución cada vez que se activa el sistema operativo y su misión es: Seleccionar el proceso que se ha de ejecutar a continuación Seleccionar el proceso que se para de ejecutar a continuación Seleccionar el proceso que se no se debe de ejecutar a continuación Seleccionar el proceso que se ha de ejecutar al inicio .
El activador (dispatcher) también forma parte del sistema operativo y su función es Poner en ejecución el proceso eliminado por el planificador Poner en ejecución el proceso seleccionado por el planificador Poner en ejecución el proceso insertado por el planificador Poner en ejecución el proceso duplicado por el planificador .
En un sistema sin memoria virtual los procesos activos han de residir totalmente en memorial: USB RAM ROM Principal .
El proceso solamente puede tener información en su imagen de memoria y no fuera de ella. Si genera una dirección que esté fuera de ese espacio, el hardware de protección deberá: Detectarlo y levantar una excepción. Detectarlo y bajarlo Eliminarlo Expandirlo .
El sistema operativo mantiene una serie de tablas que describen: A los procesos y a los recursos de entrada y salida A los procesos y a los recursos del sistema Los datos de entrada y salida. Los recursos del sistema .
Por razones de eficiencia, es decir, para acelerar los accesos, la tabla de procesos se construye normalmente como una estructura Estatica Dinámica Secuencial Estructurada .
Cuando la información ha de ser compartida por varios procesos, no ha de residir en el BCP, que es dc acceso restringido al proceso que lo ocupa. A lo sumo, el BCP contendrá: Ningún apuntador que permita alcanzar esa información. Un apuntador que permita alcanzar esa información Dos apuntadores que permita alcanzar esa información Tres apuntadores que permita alcanzar esa información.
La formación de un proceso consiste en completar todas las informaciones que lo constituyen, más específica, las operaciones que debe hacer el sistema operativo son las siguientes: Asignar un espacio de memoria, seleccionar un BCP libre de la tabla de procesos, rellenar el BCP con la información, cargar en el segmento de texto el código más las rutinas de sistema, crear en el segmento de pila la pila inicial del proceso. Seleccionar un BCP libre de la tabla de procesos, rellenar el BCP con la informacióncargar en el segmento de texto el código más las rutinas de sistema, crear en el segmento de pila la pila inicial del proceso Asignar un espacio de memoria, seleccionar un BCP libre de la tabla de procesos, rellenar el BCP con la información, cargar en el segmento de texto el código más las rutinas de sistema. Asignar un espacio de memoria, rellenar el BCP con la información, cargar en el segmento de texto el código más las rutinas de sistema, crear en el segmento de pila la pila inicial del proceso.
no todos los procesos activos de un sistema multitarea están en la misma situación. Se diferencian, por tanto, tres estados básicos en los que puede estar un proceso: Ejecución, bloqueado y eliminado Ejecución, bloqueado e insertado Ejecución, bloqueado y listo Ejecución, bloqueado y suspendido .
Además de los tres estados básicos de ejecución, listo y bloqueado, los procesos pueden estar en los estados de espera y de suspendido. espera y eliminado suspendido y eliminado solo en espera .
El módulo del sistema operativo que pone a ejecutar un proceso se denomina Borrador o dispatcher Bloqueador Activador o dispatcher Desactivador .
Un proceso ligero, o thread, es un programa en ejecución (flujo de ejecución) que comparte la imagen de memoria y otras informaciones con: Otros procesos ligeros Otros procesos pesados Procesos secuenciales Procesos estáticos.
El planificador es el módulo del sistema operativo que realiza la función de seleccionar el proceso en estado de listo que pasa a estado de ejecución, mientras que el activador es el módulo que pone en: ejecución el proceso eliminado. ejecución el proceso bloqueado ejecución el proceso planificado eliminar el proceso planificado.
El diseño por capas permite: Relajar el concepto de núcleo de seguridad, repartiendo sus funciones por las distintas capas del sistema, ocultar datos entre niveles y reducir daños en caso de fallos de seguridad Solamente repartir las distintas capas de seguridad Reducir código de programación Controlar daños en caso de fallos de seguridad .
Los anillos se implementan como bandas concéntricas alrededor del hardware, de tal forma que: Los procesos más fiables se ejecutan en niveles externos los procesos más fiables ejecutan en niveles internos, mientras los de usuario se quedan en las capas externas. Los proceses de usuario se quedan en las capas externas. Ninguno de los anteriores .
Para tratar de detectar el mayor número de fallos posible es habitual usar equipos de penetración. Su misión consiste en: Prevenir los ataques de seguridad imaginables sobre un sistema Solucionar los ataques de seguridad imaginables sobre un sistema eliminar todos los ataques de seguridad imaginables sobre un sistema llevar a cabo todos los ataques de seguridad imaginables sobre un sistema .
Un sistema operativo suele ser un proyecto de programación muy grande. Los controles anteriores son: La parte de los controles más importante que es necesario aplicar en el desarrollo del sistema Una gran parte de los controles que es necesario aplicar en el desarrollo del sistema Sólo una pequeña parte de los controles que es necesario aplicar en el desarrollo del Sistema Igual que los controles que es necesario aplicar en el desarrollo del sistema .
El software fiable es la base sobre la que se ejecutan: Aplicaciones fiables Programas con extensiones .exe Aplicaciones no fiables Programas desarrollados en cualquier lenguaje de programación .
El confinamiento es una técnica usada por los sistemas operativos para: Tratar de reducir los daños en caso de que existan fallos de seguridad o códigomalicioso. Optimizar código fuente de desarrollo. Superar los fallos de seguridad a los que está expuesto un sistema operativo Ninguno de los anteriores .
Una vez en funcionamiento, el sistema operativo tiene que comprobar que: El código se ejecute con normalidad. No haya errores en el sistema operativo. Que todos los programas estén instalados correctamente No hay intentos de violación de la seguridad en el sistema.
Selecciones dos respuestas: La criptografía es La técnica que permite codificar un objeto de manera que su significado no sea obvio Es un medio para mantener datos seguros en un entorno inseguro Ser invisible al momento de compartir datos No mostrar el contenido que se envió y se recibe .
Utilizando el método FIFO, determine: Tiempo de medio de espera es: Tiempo medio de retorno es: .
La palabra HOLA en cifrado ROT 13es: UBYN VCYN UBXM DCHR.
La palabra HOLA en Cifrado Cesar R4 es: ELIZ MXLK ELIX DCRF.
Las funciones de cifrado y descifrado permiten cifrar y descifrar un objeto mediante la aplicación al mismo de procedimientos, generalmente repetitivos, que permiten ocultar el contenido del objeto y ponerlo en su forma original, respectivamente. Visualizar el contenido del objeto y ponerlo en su forma original, respectivamente. Ocultar el contenido del objeto y ponerlo en su forma original, respectivamente. Eliminar el contenido del objeto y ponerlo en su forma original, respectivamente. Escribir el contenido del objeto y ponerlo en su forma original, respectivamente. .
Un concepto básico en criptografía es el de clave. La clave (k) es el patrón que usan los algoritmos de cifrado y descifrado para manipular los mensajes en uno u otro sentido. ocultar el mensaje que nadie lea el mensaje que todos lean en mensaje.
Los sistemas de clave privada se basan en la ocultación de la clave de cifrado. Se supone que la clave es conocida únicamente por el usuario que no cifra el objeto original. el usuario que copia la cifra el objeto original el usuario que oculta cifra el objeto original el usuario que cifra el objeto original .
Una de las clasificaciones más populares es la del Orange Book del Departamento de Defensa (DoD) de Estados Unidos, especifica: cuatro niveles de seguridad: Tres niveles de seguridad Un nivel de seguridad Dos niveles de seguridad.
Un sistema operativo puede dar soporte de ejecución a múltiples procesos de múltiples usuarios que se ejecutan de forma concunente. Por ello, una de las funciones principales del sistema operativo es: Desproteger los recursos de cada usuario para que pueda ejecutar en un entorno seguro. Proteger los recursos de cada usuario para que pueda ejecutar en un entorno seguro Eliminar los recursos de cada usuario para que pueda ejecutar en un entorno seguro Ocultar los recursos de cada usuario para que pueda ejecutar en un entorno seguro .
El paso previo a la aplicación de cualquier esquema de protección o confidencialidad de datos es: Conocer la identidad del usuario que está accediendo a dichos datos Desconocer la identidad del usuario que está accediendo a dichos datos Eliminar la identidad del usuario Bloquear la identidad del usuario .
Habitualmente, cuando un usuario quiere acceder al sistema, aparece: Una pantalla o mensaje de entrada Nada en la pantalla Mensaje de error Mensaje de Bienvenida .
En caso de error al teclear la clave, el usuario puede intentar la reinserción de la misma. Ahora bien, teniendo en cuenta que un usuario debería ser capaz de teclear su clave correctamente en cuatro o cinco intentos, es necesario Tomar alguna medida especial cuando se alcanza ese número de errores. Seguir con los intentos de ingreso Permitir al usuario nuevos intentos No tomar medidas necesarias .
Subraye la respuesta correcta: ¿Cuál es el valor de las variables al final del siguiente diagrama de flujo? A=2 y b=0 A=2 y b=2 A=3 y b=2 A=2 y b=-2.
Subraye la respuesta correcta: ¿Cuál es el valor de las variables al final del siguiente diagrama de flujo? A=2 y b=0 A=2 y b=2 A=3 y b=2 A=2 y b=-2 .
Subraye la respuesta correcta: A que diagrama de flujo corresponde la siguiente matriz de seguimiento a b c d.
Subraye la respuesta correcta: A que diagrama de flujo corresponde la siguiente matriz de seguimiento. a b c d.
Subraye la respuesta correcta: Una variable contador es: Es una variable que sirve para contar ciclos repetitivos, acumula resultados y su valor aumenta en valores distintos en cada repetición. Es una variable que sirve para contar ciclos repetitivos, su valor se incrementa o decrementa en valor constante en cada repetición. Es una variable que sirve para acumular resultados de operaciones, los valores acumulados varían de acuerdo a los requerimientos del programa. Ninguna de las anteriores.
Subraye la respuesta correcta: Una variable de tipo acumulador es: Es una variable que sirve para contar ciclos repetitivos, acumula resultados y su valor aumenta en valores distintos en cada repetición. Es una variable que sirve para contar ciclos repetitivos, su valor se incrementa o decrementa en valor constante en cada repetición. Es una variable que sirve para acumular resultados de operaciones, los valores acumulados varían de acuerdo a los requerimientos del programa. Ninguna de las anteriores .
Subraye la respuesta correcta: Una variable de tipo switch es: Esta variable almacena un valor que nos indica un cambio de estado en el programa, que permite ejecutar otro conjunto diferente de instrucciones que reaccionan de acuerdo al cambio de estado Es una variable que sirve para contar ciclos repetitivos, su valor se incrementa o decrementa en valor constante en cada repetición. Es una variable que sirve para acumular resultados de operaciones, los valores acumulados varían de acuerdo a los requerimientos del programa. Ninguna de las anteriores .
Subraye la respuesta correcta: Cual es el resultado de la operación (calcula el resto), en lenguaje de programación Java: r=7%2; 2 1 0 2,8.
Subraye la respuesta correcta, el siguiente diagrama de flujo realiza lo siguiente: Imprime el mayor de tres números Imprime el menor de tres números Imprime el número del medio Ninguno de los anteriores .
Subraye la respuesta correcta, el siguiente diagrama de flujo realiza lo siguiente: Imprime el mayor de tres números Imprime el menor de tres números Imprime el número del medio Ninguno de los anteriores.
Subraye la respuesta correcta, escoja los mensajes que corresponden en el diagrama de flujo, que calcula si un número ingresado por teclado es positivo, negativo o cero: 1. Es positivo, 2. Es negativo, 3. Es cero. 1. Es cero, 2. Es negativo, 3. Es positivo. 1. Es negativo, 2. Es positivo, 3. Es cero 1. Es cero, 2. Es positivo, 3. Es negativo .
Subraye la respuesta correcta, el siguiente diagrama de flujo realiza lo siguiente: Cuenta, imprime y calcula la suma de los números pares desde el 2 hasta el 100 Cuenta e imprime los números pares desde el 2 hasta el 100 Imprime los números pares desde el 2 hasta el 100 Imprime los números pares y la suma de todos ellos desde el 2 hasta el 100 .
Subraye la respuesta correcta, el siguiente diagrama de flujo realiza lo siguiente: Cuenta, imprime y calcula la suma de los números pares desde el 2 hasta el 100 Cuenta e imprime los números pares desde el 2 hasta el 100 Imprime los números pares desde el 2 hasta el 100 Imprime los números pares y la suma de todos ellos desde el 2 hasta el 100 .
Subraye la respuesta correcta, el siguiente diagrama de flujo realiza lo siguiente: Cuenta, imprime y calcula la suma de los números pares desde el 2 hasta el 100 Cuenta, imprime y calcula la suma de los números impares desde el 3 hasta el 99 Imprime los números pares desde el 2 hasta el 100 Imprime los números impares desde el 3 hasta el 99 .
Subraye la respuesta correcta, el siguiente diagrama de flujo realiza lo siguiente: Cuenta, imprime y calcula la suma de los números que no son divisibles por 5, desde el 1 hasta el 100 Cuenta, imprime y calcula la suma de los números divisibles por 5 desde el 1 hasta el 100 Cuenta e imprime los números divisibles por 5 desde el 1 hasta el 100 Ninguno de los anteriores .
Subraye la respuesta correcta: El siguiente diagrama de flujo realiza lo siguiente Imprime los números de forma descendente desde el 100 hasta el 0 Imprime los números de forma descendente desde el 100 hasta el 1 Imprime los números de forma descendente desde el 99 hasta el 1 Imprime los números de forma descendente desde el 99 hasta el 0 .
Subraye la respuesta correcta, al siguiente diagrama de flujo le faltan los mensajes de salida elija los adecuados. 1. El número es impar, 2. El número es par 1. El número es par, 2. El número es impar 1. El número no es cero, 2. El número es cero Ninguno de los anteriores .
Subraye la respuesta correcta, al siguiente diagrama de flujo le faltan los mensajes de salida elija los adecuados 1. El número es impar, 2. El número es par 1. El número es par, 2. El número es impar 1. El número no es cero, 2. El número es cero Ninguno de los anteriores .
De acuerdo al programa siguiente, subraye la respuesta correcta, según el mensaje que le corresponde: “1. Es positivo”,”2. Es negativo”,”3. Es cero” “1. Es negativo”,”2 .Es positivo.”,”3. Es cero” “1. Es cero”,”2. Es negativo”,”3. Es positivo” Ninguno de los anteriores .
Subraye la respuesta correcta: Al siguiente programa le faltan los mensajes, elija los adecuados. 1. Son iguales, 2. No son iguales, 3. El num1 es menor o igual que num2, 4. El num1 es mayor que num2 1. No son iguales, 2. Son iguales, 3. El num1 es menor o igual que num2, 4. El num1 es mayor que num2 1. Son iguales, 2. No son iguales, 3. El num1 es mayor que num2, 4. El num1 es menor o igual que num2 1. No son iguales, 2. Son iguales, 3. El num1 es mayor que num2, 4. El num1 es menor o igual que num2 .
Subraye la respuesta correcta: Al siguiente programa le faltan los mensajes, elija los adecuados. 1. Es par, 2. Es impar 2. Es impar, 2. Es par 1. Es el procentaje de 2, 2. No es el procentaje de 2 1. No es el procentaje de 2, 2. Es el procentaje de 2 .
Subraye la respuesta correcta: Al siguiente programa le faltan los mensajes, elija los adecuados. 1. Es un dígito, 2. No es un dígito 1. No es un dígito, 2. Es un dígito 1. No es una vocal, 2. Es una vocal 1. Es una vocal, 2. No es una vocal .
Subraye la respuesta correcta: Al siguiente programa le faltan los mensajes, elija los adecuados “1. El mayor es el num1”, “2. El mayor es el num2”, “3. El mayor es el num3” “1. El mayor es el num2”, “2. El mayor es el num3”, “3. El mayor es el num1” “1. El mayor es el num3”, “2. El mayor es el num2”, “3. El mayor es el num1” “1. El mayor es el num3”, “2. El mayor es el num1”, “3. El mayor es el num2” .
Subraye la respuesta correcta: Al siguiente programa le faltan los mensajes, elija los adecuados. 1. Ingrese el primer número, 2. Ingrese el segundo número, 3. Los números son divisibles, 4. Los números no son divisibles 1. Ingrese el primer número, 2. Ingrese el segundo número, 3. Los números no son divisibles, 4. Lonúmeros son divisibles 1. Los números son divisibles, 2. Ingrese el segundo número, 3. Ingrese el primer número, 4. Los números no son divisibles 1. Los números no son divisibles, 2. Ingrese el primer número, 3. Los números son divisibles, 4.Ingrese el segundo número.
Subraye la respuesta correcta: Al siguiente programa le faltan los mensajes, elija los adecuados. 1. No es un dígito, 2. Es un dígito 1. Es un dígito, 2. No es un dígito 1. Es un carácter numérico, 2. Es un carácter no numérico Ninguna de las anteriores.
Subraye la respuesta correcta: Que hace el siguiente programa Imprime los números desde 1 hasta el 99, además calcula la suma de todos los números Imprime los números desde 1 hasta el 99 Imprime los números desde 1 hasta el 100, además calcula la suma de todos los números Imprime los números desde 1 hasta el 100 .
Subraye la respuesta correcta: Que hace el siguiente programa Imprime los números desde 100 hasta el 1, además calcula la suma de todos los números Imprime los números desde 100 hasta el 1 Imprime los números desde 100 hasta el 0, además calcula la suma de todos los números Imprime los números desde 1 hasta el 0 .
Subraye la respuesta correcta: Que hace el siguiente programa Imprime los números desde 5 hasta el 100, de uno en uno de forma ascendente Imprime los números desde 5 hasta el 100, de cinco en cinco de forma ascendente Imprime los números desde 5 hasta el 100, de uno en uno de forma descendente Imprime los números desde 5 hasta el 100, de cinco en cinco de forma descendente .
Subraye la respuesta correcta: Que hace el siguiente programa Imprime los números desde 0 hasta el 100, de uno en uno de forma ascendente Imprime los números desde 0 hasta el 100, de dos en dos de forma ascendente Imprime los números desde 0 hasta el 99, de uno en uno de forma ascendente Imprime los números desde 0 hasta el 99, de dos en dos de forma ascendente .
Subraye la respuesta correcta: Que hace el siguiente programa Imprime los números desde 0 hasta el 9, de uno en uno de forma ascendente Imprime los números desde 0 hasta el 9, de dos en dos de forma descendente Imprime los números desde 0 hasta el 10, de dos en dos de forma ascendente El programa no termina, se encuentra en un ciclo infinito .
Subraye la respuesta correcta: Que hace el siguiente programa Llena un vector de diez dimensiones con números consecutivos desde el 1 hasta 10 y lo imprime deforma ascendente Llena un vector de diez dimensiones con números consecutivos desde el 1 hasta 10 y lo imprime deforma descendente Llena un vector de diez dimensiones con números consecutivos desde el 0 hasta 9 y lo imprime de forma ascendente Llena un vector de diez dimensiones con números consecutivos desde el 0 hasta 9 y lo imprime de forma ascendente .
Subraye la respuesta correcta: Que hace el siguiente programa Llena un vector de diez dimensiones con números consecutivos desde el 1 hasta 10 y lo imprime Llena un vector de diez dimensiones con números descendentes desde el 10 hasta 0 y lo imprime Llena un vector de diez dimensiones con números descendentes desde el 9 hasta 0 y lo imprime Llena un vector de diez dimensiones con números consecutivos desde el 0 hasta 9 y lo imprime .
Subraye la respuesta correcta: Que hace el siguiente programa Llena un vector de diez dimensiones con números consecutivos 1,2,3,4,5,6,7,8,9,10 Llena un vector de diez dimensiones con números consecutivos 1,2,3,4,5,1,2,3,4,5 Llena un vector de diez dimensiones con números consecutivos 0,1,2,3,4,5,6,7,8,9 Llena un vector de diez dimensiones con números consecutivos 0,1,2,3,4,5,0,1,2,3,4.
Dispositivo electrónico, capaz de calcular datos a gran velocidad y con un mínimo de energía Mac Computadora Sistema Red .
Es el cuidado que se le da a la computadora para prevenir posibles fallas, se debe tener en cuenta la ubicación física del equipo. Control Reparación Mantenimiento Refacción.
Consiste en crear un ambiente favorable para el sistema y conservar limpias todas las partes que componen una computadora. Cuidados básicos Mantenimiento preventivo Mantenimiento Mantenimiento correctivo .
Consiste en la reparación de alguno de los componentes de la computadora, puede ser una soldadura pequeña o el cambio total de un dispositivo Mantenimiento Mantenimiento preventivo Reparación general Mantenimiento correctivo .
La periodicidad o el tiempo que se recomienda para darle mantenimiento al Pc es de: Una vez al año Una vez a la semana Cada mes Tres veces al año .
Mantener a la Pc alejada de equipos electrónicos o bocinas que produzcan campos magnéticos son considerados como: Medidas de prevención Cuidados básicos Mejoras del ambiente Consejos de mantenimiento .
Desarmadores, pinzas, franelas, químicos son: Herramientas y material de mantenimiento Material de curación Material de trabajo Cosas que hay en casa .
Es todo aquel programa o sistema que está instalado en una computadora, es la parte intangible de esta. Código Software Hardware Sistema operativo .
Es la parte tangible de la computadora Código Software Dispositivos Hardware .
La combinación de polvo y humedad en una Pc crea: Capa térmica (sobrecalentamiento) Mugre Bacterias y virus Fallas .
¿Para dar mantenimiento preventivo es necesario quitar todos los componentes de la Pc? Si No No, solo algunos No, porque se descompone.
Al guardado de los datos en unidades externas se le llama. Resguardo Respaldo de información Autoguardado Copiado .
Al proceso de borrar y cargar completamente los sistemas y aplicaciones de una pc se le llama: Formateo Configuración Direccionamient Recarga .
Son tipos de mantenimiento de computadoras: Preventivo-correctivo Básicos y complejos Total, e incompleto Complementario y suplementario .
¿Cómo se mide el tamaño de los monitores? Por la dimensión del lado mayor del monitor. Por la altura. Por lo ancho y alto. Por la longitud de la diagonal de su pantalla .
¿Qué cables salen de un monitor? El de corriente y el de señal. Fuente de poder y el de señal. El de corriente y del teclado Fuente de poder y el del teclado.
¿Para qué sirve la pila de la computadora? Para que no se descargue la memoria Ram. Para conservar la información de la configuración y el funcionamiento del reloj Para que funcione la bocina de la computadora. Para que no se borren mis datos. .
Se refiere al proceso que ocurre durante y después de la revisión del Hardware: Inestabilidad. Fallas de encendido. Detección y corrección de fallas. Fallas de Software. .
Selecciona que herramientas aplicarías para realizar el mantenimiento de tu computadora Desarmadores Franela y Brochas Líquidos dieléctricos y antiestéticos Mouse y Teclado .
¿Qué es mantenimiento preventivo de la PC? Cuando una PC está quemada El que se le da a una PC cuando se descompuso el Disco duro. Si una PC se descompuso y no tiene remedio Es el que se le da a una PC mientras funcione. .
Cuando se manipula el microprocesador de una Pc se debe tener cuidado de: No romper sus pines o conectores. No retirar el cable de alimentación del mismo. No borrar su contenido. No aplicar un voltaje de 0 V .
Son consideradas herramientas del sistema Reproductor de Video Administrador de Tareas Administrador de dispositivos Desfragmentador del disco duro .
La causa más probable por la que computador se apaga frecuentemente en ciclos de tiempo es: Mal funcionamiento del Firewall o el Antivirus. Recalentamiento del Procesador. Suciedad en la tarjeta de video. Mal funcionamiento de la fuente de poder. .
¿Qué es el Registro del sistema? Un documento que explica cómo registrar un recién instalado sistema operativo. Un conjunto de documentos de información sobre la celebración de la configuración del PC. Una base de datos utilizada para la gestión de la información que necesita el sistema operativo Windows. Una lista de los programas cargados en el disco duro .
A un técnico de una empresa, se le ha pedido a la reparación de un PC. ¿Cuál es la primera tarea que el técnico debe llevar a cabo para solucionar problemas de la computadora? Solicitar información a los usuarios; para determinar donde y cuando se produce el error. Volver a cargar el sistema operativo inmediatamente. Realizar un Documento de Fallas Encontrar la falla; a prueba y error.
Donde se encuentra el setup CPU Motherboard USB ROM .
Son ranuras de expansión Zócalo y setup CPU y microprocesador ISA y PCI Todas las anteriores .
¿Qué es el bus? Es un componente para enfriar la CPU Es algo que te transporta Es el conjunto de líneas de hardware Todas las anteriores .
¿Qué función tiene el hard disk? Su función es mejorar la calidad de video Su función principal es la de almacenamiento Su función es para videojuegos Ninguna de la anteriores .
Son elementos de solo salida USB, teclado, mouse CPU y microprocesador Monitor, impresora y bocinas Todas las anteriores .
Un ejemplo de software de un sistema operativo es Fifa Windows Atube cátcher Google .
Los estándares más conocidos de vídeo analógico son PCI y ISA VGA, VSGA DDR y DDRM Ninguna de las anteriores.
¿Qué significa EPROM? Memoria de solo lectura borrable programable Entidad promotora Empresa prometedora Todas las anteriores .
¿Para qué sirve una entrada IDE? Para limpiar la CPU Para la calidad de la tarjeta de video Para conectar un disco duro a la motherboard Ninguna de las anteriores .
¿Qué es el microprocesador? Es el encargado de la imagen Es el que le da energía a el teclado Es el encargado de enfriar la CPU Es el circuito integrado central y más complejo de una computadora .
¿Qué es un gabinete? Es la parte trasera del monitor. Es la parte donde se ubica el ventilador. Es una caja que contiene las partes más importantes del computador. Es una caja de herramientas para el mantenimiento del PC .
¿Qué es el Socket? Son las ranuras donde se insertan la memoria RAM Es el aparato que le da energía a todos los componentes del computador. Es un tipo de extensión. Placa donde se instala el microprocesador. .
¿Doble tasa de transferencia que significa? VGA. DDR SDDR. DDR2.
¿Dónde se cargan todos los programas al encender el PC? Microprocesador. ROM. Disco duro. RAM.
¿Para qué sirven una entrada SATA? Para conectar un dispositivo microprocesador. Para conectar un disco duro Para insertar una memoria RAM. Ninguna de las anteriores. .
¿Qué significan las siglas BIOS? System Basic Output Input Basic Input/Output. Basic Input Output System. La primera y la tercera. .
¿Cuál es la mínima resolución de la pantalla de un monitor del PC? 800x600. 600x800. 700x800. 800x700. .
Programa informático que tiene como fin específicamente recolectar y robar los datos de un sistema informático Virus Troyano Spyware Gusano .
Son consideradas herramientas del sistema Desfragmentador del disco duro Reproductor de Video Navegador de internet Entorno IDE .
El pharming es: Una cadena de correo iniciada por empresas para recopilar direcciones de emails. Es una práctica para suplantar páginas webs Es un mensaje de correo electrónico que inunda la red Todas las anteriores .
El physing es una técnica usada por delincuentes para: Conseguir entrar a tu ordenado sin que lo notes Obtener información personal Obtener tus fotos personales Ninguna de las anteriores .
Cuando recibimos un correo electrónico de remitentes que no se conoce y con contenido que son de ofertas comerciales estamos recibiendo Gusano Spam Troyano Pyshing .
Identifique las características de los tipos de software malicioso: virus, gusano, troyano y spyware. Finalmente indique el orden en que se han descrito cada uno de ellos seleccionando la alternativa correcta Spyware/Troyano/Virus/Gusano Virus/Gusano/Troyano/Spyware Troyano/Spyware/Gusano/Virus Troyano/Virus/Spyware/Gusano.
¿Qué es un ‘hacker’? Un criminal cibernético Persona apasionada por los lenguajes de programación Un ingeniero que trabaja en campañas políticas Un ladrón tecnológico .
¿Qué es ‘firewall’? Un muro de fuego Una pared segura Un programa que impide accesos no autorizados Un antivirus de fuego.
Elija la respuesta correcta: ¿Que es la programación orientada a objetos? La programación orientada a objetos o es una nueva forma de pensar y diseñar los programas, usa una programación secuencial respetando la identidad de cada una de sus variables y los requisitos de las aplicaciones La programación orientada a objetos es una nueva forma de pensar y diseñar los programas, usa los objetos en sus interacciones, para diseñar aplicaciones y programas informáticos. Está basado en variastécnicas, incluyendo herencia, cohesión, abstracción, polimorfismo, acoplamiento y encapsulamiento. La programación orientada a objetos o es una nueva forma de pensar y diseñar los programas, utiliza los datos y sus comportamientos de forma separada, pero respetando los procedimientos asociados a las definiciones de las clases. Ninguna de las anteriores.
Los objetos son entidades que tienen un determinado estado, comportamiento e identidad VERDADERO FALSO.
El estado de un objeto está compuesto de datos o información; serán uno o varios atributos a los que se habrán asignado unos valores concretos (datos). VERDADERO FALSO.
El comportamiento de un objeto está definido por los métodos o mensajes a los que sabe responder dicho objeto, es decir, qué operaciones se pueden realizar con él. VERDADERO FALSO.
La identidad de un objeto es una propiedad de un objeto que lo diferencia del resto; dicho con otras palabras, es su identificador, concepto análogo al del identificador de una variable o una constante VERDADERO FALSO.
Un objeto contiene toda la información que permite definirlo e identificarlo frente a otros objetos pertenecientes a otras clases e incluso frente a objetos de una misma clase, al poder tener valores bien diferenciados en sus atributos. VERDADERO FALSO.
Un objeto no tiene identidad propia, pero existen algunos valores bien definidos en sus atributos. VERDADERO FALSO.
En la programación orientada a objetos los datos y los procedimientos están separados y sin relación, ya que lo único que se busca es el procesamiento de unos datos de entrada para obtener otros de salida VERDADERO FALSO.
La programación orientada a objetos anima al programador a pensar sobre todo en términos de procedimientos o funciones. VERDADERO FALSO.
Elija la respuesta correcta: Una clase es: Definiciones de las propiedades y comportamiento de un tipo de objeto concreto. La instanciación es la lectura de estas definiciones y la creación de un objeto a partir de ellas. Definición de los requisitos de un programa, con el fin de definir claramente las entradas y producir las salidas que son la información. Permite diseñar todos los procesos, pensado claramente en su función y su objetivo en el sistema de información. Ninguna de las anteriores.
Elija la respuesta correcta: La herencia en la programación orientada a objetos es: Es la facilidad mediante la cual una clase hereda en ella cada uno de los atributos y operaciones de unaclase de una jerarquía superior, como si esos atributos y operaciones hubiesen sido definidos por la misma. Es la capacidad de recordar los datos de procesos anteriores y de los cuales se almacenan los datos a manera de recuerdo. Son los datos que se pasan de una clase a otra mediante sus atributos y los valores de los mismos, de manera que las relaciones entre sus objetos resuelvan el problema para las que fueron diseñadas. Ninguna de las anteriores.
Subraye la respuesta correcta: Un Objeto es: Un objeto es una colección de datos y procedimientos que funcionan de forma separada, los datos son la abstracción de problema que se quiere modelar y los procedimientos son procedimientos definidos yque acceden a esos datos para producir eventos que resuelven el problema para los que fueron diseñados. La instancia de una clase. Entidad provista de un conjunto de propiedades, atributos o datos y de comportamiento o funcionalidad o métodos, los mismos que consecuentemente reaccionan a eventos. Se corresponden con los objetos reales del mundo que nos rodea, o con objetos internos del programa Es la definición de los detalles y requisitos de los problema que queremos modelar, y su funcionalidad mediante la cual podemos resolver el problema para el que fue planteado. Ninguna de las anteriores. .
Los métodos en los objetos son algoritmos asociados a una clase de objetos, cuya ejecución se desencadena tras la recepción de un "mensaje". Un método puede producir un cambio en las propiedades del objeto, o la generación de un "evento" con un nuevo mensaje para otro objeto del sistema VERDADERO FALSO.
Un evento en programación orientada a objetos es un suceso en el sistema. El sistema maneja el evento enviando el mensaje adecuado al objeto pertinente. También se puede definir como evento la reacción que puede desencadenar un objeto; es decir, la acción que genera. VERDADERO FALSO.
Una propiedad o método de una clase es un contenedor de un tipo de datos asociados a un objeto o a una clase de objetos, que hace los datos visibles desde fuera del objeto y esto se define como sus características predeterminadas, y cuyo valor puede ser alterado por la ejecución de algún método. VERDADERO FALSO.
El estado interno de un objeto es una variable que se declara privada, que puede ser únicamente accedida y alterada por un método del objeto, y que se utiliza para indicar distintas situaciones posibles para el objeto o clase de objetos. VERDADERO FALSO.
Subraye la respuesta correcta: De las características de la programación orientada a objetos, la abstracción es: Denota las características esenciales de un objeto, donde se capturan sus comportamientos y los procesos o los métodos. Este proceso permite obtener las características relevantes dentro de un conjunto de características del objeto del mundo real, mediante este proceso se obtiene lo esencial paraconstruir el objeto representante. Comportamientos diferentes, asociados a objetos distintos, pueden compartir el mismo nombre; al llamarlos por ese nombre se utilizará el comportamiento correspondiente al objeto que se esté usando. O, dicho de otro modo, las referencias y las colecciones de objetos pueden contener objetos de diferentes tipos, y la invocación de un comportamiento en una referencia producirá el comportamiento correcto para el tipo real del objeto referenciado Se denomina a la propiedad que permite subdividir una aplicación en partes más pequeñas, cada una de las cuales debe ser tan independiente como sea posible de la aplicación en sí y de las restantes partes. Estos partes se pueden compilar por separado. Ninguna de las anteriores.
Subraye la respuesta correcta: De las características de la programación orientada a objetos, el polimorfismo es: Denota las características esenciales de un objeto, donde se capturan sus comportamientos y los procesos o los métodos. Este proceso permite obtener las características relevantes dentro de un conjunto de características del objeto del mundo real, mediante este proceso se obtiene lo esencial paraconstruir el objeto representante. Comportamientos diferentes, asociados a objetos distintos, pueden compartir el mismo nombre; al llamarlos por ese nombre se utilizará el comportamiento correspondiente al objeto que se esté usando. O, dicho de otro modo, las referencias y las colecciones de objetos pueden contener objetos de diferentes tipos, y la invocación de un comportamiento en una referencia producirá el comportamiento correcto para el tipo real del objeto referenciado Se denomina a la propiedad que permite subdividir una aplicación en partes más pequeñas, cada una de las cuales debe ser tan independiente como sea posible de la aplicación en sí y de las restantes partes. Estos partes se pueden compilar por separado. Ninguna de las anteriores.
Subraye la respuesta correcta: De las características de la programación orientada a objetos, modularidad es: Denota las características esenciales de un objeto, donde se capturan sus comportamientos y los procesos o los métodos. Este proceso permite obtener las características relevantes dentro de un conjunto de características del objeto del mundo real, mediante este proceso se obtiene lo esencial para construir el objeto representante. Comportamientos diferentes, asociados a objetos distintos, pueden compartir el mismo nombre; al llamarlos por ese nombre se utilizará el comportamiento correspondiente al objeto que se esté usando. O, dicho de otro modo, las referencias y las colecciones de objetos pueden contener objetos de diferentes tipos, y la invocación de un comportamiento en una referencia producirá el comportamiento correcto para el tipo real del objeto referenciado Se denomina a la propiedad que permite subdividir una aplicación en partes más pequeñas, cada una de las cuales debe ser tan independiente como sea posible de la aplicación en sí y de las restantes partes. Estos partes se pueden compilar por separado. Ninguna de las anteriores.
Subraye la respuesta correcta: ¿Qué significa instanciar una clase? Crear una nueva clase Crear un objeto a partir de una clase Duplicar una clase Ninguna de las anteriores .
Subraye la respuesta correcta: Qué es NetBeans? Una librería de java Un entorno de desarrollo integrado para desarrollar aplicaciones Java. Una versión especial de java, diseñada para servidores Ninguna de las anteriores. .
Subraye la respuesta correcta: De las características de la programación orientada a objetos, la herencia es: Las clases no están aisladas, sino que se relacionan entre sí, formando una jerarquía de clasificación. Los objetos heredan las propiedades y el comportamiento de todas las clases a las que pertenecen. Estacaracterística organiza y facilita el polimorfismo y el encapsulamiento, permitiendo a los objetos serdefinidos y creados como tipos especializados de objetos preexistentes. Estos pueden compartir y extender su comportamiento sin tener que volver a implementarlo. Denota las características esenciales de un objeto, donde se capturan sus comportamientos y los procesos o los métodos. Este proceso permite obtener las características relevantes dentro de un conjunto de características del objeto del mundo real, mediante este proceso se obtiene lo esencial para construir el objeto representante. Comportamientos diferentes, asociados a objetos distintos, pueden compartir el mismo nombre; al llamarlos por ese nombre se utilizará el comportamiento correspondiente al objeto que se esté usando. O, dicho de otro modo, las referencias y las colecciones de objetos pueden contener objetos de diferentes tipos, y la invocación de un comportamiento en una referencia producirá el comportamiento correcto para el tipo real del objeto referenciado Ninguna de las anteriores.
Subraye la respuesta correcta: En la siguiente clase identifique el método constructor: public void Carro() public void avanzar() public void frenar() public void encender() .
Subraye la respuesta correcta: En la siguiente clase identifique los datos o atributos de la clase: int operador1,operador2; (int var1, int var2) (int a, int b) Ninguna de las anteriores .
Subraye la respuesta correcta, que es el Bytecode en Java El formato de intercambio de datos El formato que obtenemos tras compilar un fuente .java Son tipos de datos en Java Ninguna de las anteriores .
Subraye la respuesta correcta: Son las acciones o procedimientos asociados a un objeto? Método Atributo Dato Ninguna de las anteriores .
Subraye la respuesta correcta: Es un método que usa para crear los objetos y su función principal es inicializar los datos asociados al objeto Método Main() Método Constructor Método Destructor Ninguna de las anteriores .
Subraye la respuesta correcta: Consiste en implementar múltiples formas de un mismo método o el mismo nombre de método realiza acciones distintas de acuerdo al objeto en cuestión. Herencia Polimorfismo Abstracción Principio de ocultación.
Subraye la respuesta correcta: ¿Que elementos definen a un objeto? Su cardinalidad y su tipo Sus atributos y sus métodos Su nombre Ninguna de las anteriores .
Subraye la respuesta correcta: ¿A que concepto se asocia la siguiente definición? public class Auto extends Vehiculo Polimorfismo Herencia Sobrecarga de operadores Ninguna de las anteriores .
Subraye la respuesta correcta: La definición: Composición de un objeto por otros. Es una relación más débil que la que existe entre el atributo y el objeto al cual pertenece, y más fuerte que una asociación. Se refiere a: Agregación Concurrencia Persistencia Ninguna de las anteriores .
Subraye la respuesta correcta: La definición: Propiedad que distingue un objeto activo de otro inactivo.. Se refiere a: Agregación Concurrencia Persistencia Ninguna de las anteriores.
Subraye la respuesta correcta: La definición: Es la propiedad de un objeto cuya existencia trasciende el tiempo y/o el espacio. Se refiere a: Agregación Concurrencia Persistencia Ninguna de las anteriores .
Subraye la respuesta correcta: La definición: Una comunicación dirigida a un objeto, que le ordena que ejecute uno de sus métodos con ciertos parámetros asociados al evento que lo generó. Se refiere a: Estado interno Mensaje Propiedad o atributo Ninguna de las Anteriores .
Subraye la respuesta correcta: Es un error que ocurre en el momento de ejecución, en java se refiere a: Ayuda de Windows Depuración del código Try/Catch Ninguna de las anteriores.
Subraye la respuesta correcta: La operación o acción que realiza un objeto es un: Método Dato Objeto Ninguna de las anteriores .
Subraye la respuesta correcta: Consiste en implementar múltiples formas del mismo método. Herencia Abstracción Polimorfismo Ninguna de las anteriores .
Subraye la respuesta correcta: Se determina como las definiciones de las propiedades y comportamientos de un objeto determinado, se refiere a: Clase Objeto Método Ninguna de las anteriores .
Subraye la respuesta correcta: Son las propiedades o características que diferencia un objeto de otro. Métodos Datos o propiedades Clase Ninguna de los anteriores .
Subraye la respuesta correcta: Es la forma como se comunican los objetos. Mensajes Líneas de código compilado La red Ninguna de las anteriores .
Subraye la respuesta correcta: Es la forma correcta de declarar un vector en java: Integer[] arreglo = new Integer[10]; Integer[] arreglo = new Integer[10] Integer[10] arreglo = new Integer[10]; Ninguno de los anteriores .
Subraye la respuesta correcta: Son vectores de dos dimensiones: Vector o arreglo Matriz Lista ordenada Ninguna de las anteriores .
Subraye la respuesta correcta: Imperativo, declarativo o funcional y orientado a objetos es: Formas de extender el código en java Modos de escribir seudocódigo en un programa de ordenador Paradigmas de la programación Ninguna de las anteriores .
Subraye la respuesta correcta: if, else, for y while son: Estructuras de control Funciones de acceso a datos Tipos de datos Ninguna de las anteriores .
Subraye la respuesta correcta: Que características son propias de la programación orientada a objeto La modularidad, el principio de ocultación y la reutilización del código La abstracción y las estructuras de control El encapsulamiento, la herencia y el polimorfismo Ninguna de las anteriores .
Subraye la respuesta correcta: Un método de un objeto es: El estado de un objeto Una función o procedimiento asociado al objeto Una variable de objeto Ninguna de las anteriores .
Subraye la respuesta correcta: int, char, float, string son: Funciones de acceso a datos Instrucciones de acceso a datos Tipos de datos Ninguna de las anteriores .
Subraye la respuesta correcta: ¿Cuál es la descripción que crees que define mejor el concepto 'clase' en la programación orientada a objetos? Es un concepto similar a “array” Es un tipo particular de variable Es un modelo una plantilla a partir de la cual creamos objetos Es una categoría ordenada de identidades .
Subraye la respuesta correcta: ¿Qué código se asocia a la herencia en java? public class Componente extends Producto public class Componente inherit Producto public class Componente implements Producto public class Componente belong to Product .
Subraye la respuesta correcta: ¿A que concepto se asocia la siguiente definición? Concurrencia Sobrecarga de operadores Herencia Ninguna de la anteriores .
Denunciar test Consentimiento Condiciones de uso