Fundamentos de hardware (ASIR Universae)
![]() |
![]() |
![]() |
Título del Test:![]() Fundamentos de hardware (ASIR Universae) Descripción: Prueba semestral |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuáles son los controles de acceso más comunes?. Código de acceso. Bandas magnéticas. Biométrico. Todas las anteriores son correctas. ¿Cuáles son los principales problemas que puede sufrir una señal?. Interrupción o corte de energía. Bajo voltaje momentáneo. Sobrevoltaje permanente. Todas las anteriores son correctas. ¿Qué tipos de copia de seguridad existen?. Completa – Incrementales y Parciales. Incompleta – Incrementales y Diferenciales. Completa – Totales y Parciales. Completa – Incrementales y Diferenciales. A la hora del montaje de un equipo informático se debe tener en cuenta: Apilar los componentes en una parte de la mesa para facilitar su uso. Manipular la fuente de alimentación. Si un componente no encaja bien, se debe forzar para su correcta instalación. Evitar el polvo y la suciedad, al igual que descargarse de energía estática. Algunas de las ventajas de la memoria DDR4 son: Cuenta con una capacidad más elevada y están optimizadas. Se aumenta hasta en un 50% el ancho de banda y el rendimiento. Se aumenta el número de pines a 288. Todas son correctas. Algunos de los parámetros de un microprocesador hacen referencia a: Memoria caché y tecnología de fabricación. Velocidad del microprocesador y velocidad del bus. VCore o voltaje del núcleo y núcleos de un microprocesador. Todas son correctas. Cuando hablamos de RAID 1, nos referimos a: Un tipo de raid que almacena la información dividida en dos bloques que se reparten entre los discos. Un tipo de raid que realiza una copia incremental entre sus discos. Un tipo de raid que realiza una copia en espejo, teniendo la información replicada en ambos discos. Ninguna de las anteriores es correcta. El bajo voltaje permanente puede causar problemas cuando: Cae más del 90% durante más de 60 segundos. Cae más del 80% durante más de 50 segundos. Cae más del 70% durante más de 40 segundos. Cae más del 60% durante más de 30 segundos. El chasis de un equipo microinformático: Existen cuatro formatos de caja habitual: Formato estándar/Formato más pequeña/Formato grande E-ATX y Formato Mucro-ATX. El material destinado a la fabricación de chasis está compuesto únicamente por chapa troquelada. Existen tres formatos de caja habitual: Formato estándar/Formato más pequeña y Formato grande E-ATX. Todas las anteriores son correctas. El componente de un circuito integrado que realiza operaciones aritméticas y lógicas es: ALU. SoC. BIOS. DDR4. El concepto del aumento de la velocidad del microprocesador por encima de la que, en teoría, tiene es: Hyperthreading. Overlocking. Clúster. PING. El conector de sonido: Verde: Salida de línea para altavoces. Azul: Entrada de línea para micrófono. Rosa: Entrada de línea. Todas son correctas. El conector USB tiene las características: Características Plug and Play, pues tiene la opción de conectarlo y que no se pueda usar directamente. Puede usarse en conectores de USB 2.0/3.0, es decir tienen retrocompatibilidad. La velocidad del USB ha llegado a superar los 10000 Mbps en su versión 3.0. Todas son correctas. El particionamiento MBR da lugar a la partición: Partición primaria. Partición extendida. Partición lógica. Todas las anteriores son correctas. El proceso de instalación de un procesador sería: Liberar zócalo 2) Colocar el procesador 3) Fijar el procesador en el zócalo 4) Añadir pasta térmica 5) Colocar el disipador. Fijar el procesador en el zócalo 2) Colocar el disipador. Liberar zócalo 2) Colocar el disipador 3) Añadir ventilador. Todas las anteriores son incorrectas. El puerto HDMI es: Conector externo. Conector USB. Conector interno. Conector del Front Panel. El puerto PCI Express: Utilizado únicamente por discos duros, debido a que se aprovecha su gran velocidad de procesamiento. El puerto PCI Express puede tener varios pines o enlaces, desde 1 hasta 16. El puerto PCI Express sólo se utiliza para las tarjetas gráficas. Todas las anteriores son incorrectas. El servidor SAN emplea un cableado: Trenzado. Coaxial. De fibra óptica. Ninguna de las anteriores. El socket que está compuesto por una matriz de conectores que conecta con los pines del microprocesador es: Socket LGA. Socket PGA. Socket ML. Socket DL. El tipo de tarjeta de expansión que se puede utilizar con conexión Ethernet es: Tarjeta RAID. Tarjeta gráfica. Tarjeta de red. Tarjeta capturadora. En las memorias solidas encontramos las siguientes características: Cuentan con partes mecánicas. Producen calor al trabajar sobre ellas. Tienen un menor peso y son resistentes a los golpes. El tiempo de búsqueda y de acceso es más lento. Entre los parámetros de un microprocesador nos encontramos con: Velocidad del microprocesador/ Velocidad del bus/Memoria caché/Tecnología de fabricación, vcore, nombre clave del núcleo, núcleos en un microprocesador, Hyperthreadin y Overclocking. Tecnólogia de fabricación: Es la responsable de los parámetros de un microprocesador. Nos encontramos únicamente el overclocking. Todas son incorrectas. Formateo raro y que en condiciones normales no debe realizarse: Formateo a alto nivel. Formateo a medio nivel. Formateo lógico. Formateo a bajo nivel. La disponibilidad se calcula con la fórmula: Disponibilidad = Uptime/(Uptime + Downtime). Disponibilidad = Uptime+(Uptime / Downtime). Disponibilidad = Uptime-(Uptime - Downtime). Todas las anteriores son incorrectas. La fiabilidad: Se trata de una probabilidad del sistema de que durante un tiempo esté siempre accesible y en funcionamiento. Se trata de una probabilidad que nos indica si pueden haber o no fallos en el sistema durante un tiempo. Se trata solamente de un proceso para comprobar el estado del hardware del sistema. Se trata de un proceso para comprobar la fiabilidad del software de un sistema. La memoria caché se puede encontrar en: Su versión .L1, la cual tiene una mayor capacidad y menor velocidad. Su versión L3, la cual funciona a máxima velocidad y se integra en el procesador. Su versión L2, la cual se encuentra conectada al procesador en su bus delantero. Ninguna de las anteriores es correcta. La operación de la memoria que permite que se cargue la dirección en el registro de direcciones y se localiza mediante la decodificación donde se encuentra la celda es: Operación de lectura. Operación de escritura. Operación de dirección. Operación de decodificación. La temperatura óptima en un CPD es de: 10 ºC. 12 ºC. 16 ºC. Todas las anteriores son correctas. Las hojas de cálculo, visores de fotos, visores de documentos, etc. son aplicaciones: De propósito general. Del sistema. De IDE. Todas las anteriores son incorrectas. Las ventajas de UEFI sobre Legacy BIOS son: Particiones con posibilidad de más de 2TB. Es menos fiable que Legacy BIOS. La energía y los recursos se gestionan de una manera más inestable. Produce una carga menor al procesador. Los CDs y los DVDs son: Dispositivos ópticos. Dispositivos magnéticos. Memorias flash. Ninguna es correcta. Los formatos más habituales de cajas o chasis de un equipo son: Estándar. Más pequeño. Extended ATX. Todas son correctas. Los plugins se consideran: Malware. Cookies. Aplicaciones. Todas las anteriores son incorrectas. Los principales requisitos que debe contar un CPD: Seguridad física del local. Temperatura y ambiente. Suministro de ciberseguridad. Debe estar construido en un sitio propenso a accidentes. Los procesadores SOC. Son la base de los microprocesadores en lo referente a dispositivos móviles. Tienen un consumo bastante menor en comparación a un procesador de x64. La diferencia entre un procesador SOC y una arquitectura estándar x86, es que esta última está basado en cuanto a potencia de cálculo y una velocidad alta. Todas las anteriores son correctas. Los sistemas de archivos más utilizados son: En los dispositivos Apple: HFS. En dispositivos con Microsoft Windows: MBR. En dispositivos Linux: EXT. Para memorias de almacenamiento tipo tarjeta SD: UEFI. Se usa para cifrar todo el sistema y quitarles el acceso a los usuarios ya que no poseen la correspondiente clave: Backdoors. Ransomware. Adware. Exploit. Un RAID 5 compuesto por Disco 1, Disco 2 y Disco 3, siempre: Guarda su copia de paridad en el disco 1. La copia de paridad irá alternándose entre el Disco 1 y Disco 2 dejando el Disco 3 para guardar la información. La copia de paridad irá alternándose entre los 3 discos. El disco 3 se utiliza únicamente para realizar backups. Un sistema informático está formado por: Periféricos de entrada. CPU. Periféricos de salida. Todas son correctas. Una imagen grabada de un sistema operativo poseerá una extensión: .xml. .gtd. .iso. Ninguna de las anteriores es correcta. |