Hardware
![]() |
![]() |
![]() |
Título del Test:![]() Hardware Descripción: Examen de pruebas |




Comentarios |
---|
NO HAY REGISTROS |
Algunas de las ventajas de la memoria DDR4 son: Cuenta con una capacidad más elevada y están optimizadas. Se aumenta hasta en un 50% el ancho de banda y el rendimiento. Se aumenta el número de pines a 288. Todas son correctas. Algunos de los conectores internos son: Conector USB y Thunderbolt. Conectores para los ventiladores. Conector de sonido y puerto de salida de vídeo. Todas son correctas. Algunos de los parámetros fundamentales de la memoria RAM son: Latencias y voltaje. Velocidad de acceso y velocidad de reloj. Dual channel, triple channel y quad channel. Todas son correctas. El componente de un circuito integrado que realiza operaciones aritméticas y lógicas es: ALU. SoC. BIOS. DDR4. El puerto HDMI es: Conector externo. Conector USB. Conector interno. Conector del Front Panel. El socket que está compuesto por una matriz de conectores que conecta con los pines del microprocesador es: Socket LGA. Socket PGA. Socket ML. Socket DL. ¿Cuál de las siguientes afirmaciones describe correctamente la operación de escritura en la memoria?. Se carga la dirección en el registro de datos y se copia el contenido de la celda en el registro de direcciones. Se carga la dirección en el registro de direcciones, se carga el valor en el registro de datos, se localiza la celda mediante la decodificación y se volca el contenido del registro de datos en la celda de memoria. Se decodifica la dirección y se copia el contenido de la celda en el registro de datos sin cargar la dirección. Se localiza la celda mediante la decodificación sin cargar la dirección en el registro de direcciones y se copia el contenido de la celda en el registro de datos. Los formatos más habituales de cajas o chasis de un equipo son: Estándar. Más pequeño. Extended ATX. Todas son correctas. Los microprocesadores que se utilizan en la informática móvil son: Chips neuromórficos. ALU. SoC. Ninguna es correcta. Un sistema informático está formado por: Periféricos de entrada. Periféricos de salida. cpu. Todas son correctas. Algunas de las características de una tarjeta gráfica son: Velocidad del núcleo y velocidad del shader. Resolución máxima y anchos del bus. Compatibilidad con librerías gráficas y sistema de ventilación. Todas son correctas. Algunos de los parámetros de un microprocesador hacen referencia a: Memoria caché y tecnología de fabricación. Velocidad del microprocesador y velocidad del bus. VCore o voltaje del núcleo y núcleos de un microprocesador. Todas son correctas. Algunos de los parámetros más destacados de un disco duro son: Densidad de grabación y velocidad de rotación. Tiempo medio de búsqueda y tiempo medio de acceso. Latencia media y tasa de transferencia. Todas son correctas. El concepto del aumento de la velocidad del microprocesador por encima de la que, en teoría, tiene es: Hyperthreading. Overlocking. Clúster. PING. El tipo de tarjeta de expansión que se puede utilizar con conexión Ethernet es: Tarjeta RAID. Tarjeta gráfica. Tarjeta de red. Tarjeta capturadora. La característica del GPU por la que las instrucciones para el acelerador gráfico establecen varios aspectos de las imágenes como el color o la iluminación es: Velocidad del shader. Velocidad de relleno de la textura. Velocidad del núcleo. Ninguna es correcta. Las precauciones sobre los componentes electrónicos están relacionadas son: El polvo y la suciedad. El apilamiento de los componentes. El orden. El ruido. Las tarjetas gráficas se conectan a la placa base mediante: Dispositivos ópticos. Unidades SSD. PCI Express. Expansión USB. Los CDs y los DVDs son: Dispositivos ópticos. Dispositivos magnéticos. Memorias flash. Ninguna es correcta. Los periféricos pueden clasificarse en: Periféricos de entrada y de salida. Periféricos de comunicación. Periféricos de almacenamiento. Todas son correctas. Comando que muestra las estadísticas de entrada/salida de los dispositivos, particiones y sistemas de ficheros en la red: iostat. mpstat. ps. Todas las anteriores son incorrectas. Cuando descomprimamos los datos tendremos todo igual que en el origen: Algoritmos de comprensión con pérdida. Algoritmos de compresión sin pérdida. Algoritmos de descompresión sin pérdida. Todas las anteriores son incorrectas. Todas las anteriores son incorrectas. Monitorizar el sistema. Gestionar los recursos. Emplear el monitor del sistema. Ninguna de las anteriores es correcta. La compresión de un fichero se realiza mediante: Widgets. Algoritmos. Malware. Ninguna de las anteriores. Las hojas de cálculo, visores de fotos, visores de documentos, etc. son aplicaciones: De propósito general. Del sistema. De IDE. Todas las anteriores son incorrectas. Los plugins se consideran: _____. Malware. Cookies. Aplicaciones. Todas las anteriores son incorrectas. Los rootkits son: Una aplicación ofimática. Comandos para Linux. Un malware. Ninguna de las anteriores. Se usa para cifrar todo el sistema y quitarles el acceso a los usuarios ya que no poseen la correspondiente clave: Backdoors. Ransomware. Adware. Exploit. Software que contiene un hardware específico: Cookies. Leapfrogs. Exploit. Ninguna de las anteriores. Tipo de software orientado a realizar tareas concretas y uso cotidiano por parte del usuario: Conjunto de software necesario en el diseño, implementación y desarrollo de software de sistema o aplicación. Software de sistema. Software de aplicación. Todas las anteriores son incorrectas. El particionamiento MBR da lugar a la partición: Partición primaria. Partición extendida. Partición lógica. Todas las anteriores son correctas. Es el único RAID que no posee redundancia: RAID 1. RAID 5. RAID 50. Ninguna de las anteriores. Es un sistema RAID anidado: RAID 0. RAID 1. RAID 5. Todas las anteriores son incorrectas. Es una herramienta para la clonación: Secure Boot. Fast Boot. Clonezilla. Todas las anteriores son correctas. Formateo raro y que en condiciones normales no debe realizarse: Formateo a alto nivel. Formateo a medio nivel. Formateo lógico. Formateo a bajo nivel. Partición que permite contener otras particiones: Partición primaria. Partición extendida. Partición lógica. Todas las anteriores son correctas. Tipo de copia de seguridad que solo se copia los archivos modificados: Completas. Incrementales. Diferenciales. Ninguna de las anteriores. Tipo de formateo lee y escribe todos los bytes de la superficie del disco: Formateo a alto nivel. Formateo a medio nivel. Formateo lógico. Formateo a bajo nivel. UEFI permite, como máximo, este número de particiones: 16. 32. 64. 128. Una imagen grabada de un sistema operativo poseerá una extensión: .xml. .gtd. .iso. Ninguna de las anteriores es correcta. El bajo voltaje permanente puede causar problemas cuando: Cae más del 90% durante más de 60 segundos. ae más del 80% durante más de 50 segundos. Cae más del 70% durante más de 40 segundos. Cae más del 60% durante más de 30 segundos. El servidor SAN emplea un cableado: Trenzado. Coaxial. De fibra óptica. De fibra óptica. La disponibilidad se calcula con la fórmula: Disponibilidad = Downtime/(Uptime + Downtime). Disponibilidad = Uptime+(Uptime / Downtime). Disponibilidad = Uptime-(Uptime - Downtime). Todas las anteriores son incorrectas. La protección del suministro eléctrico se basa en el empleo de: IaaS. SaaS. PaaS. Todas las anteriores son incorrectas. La temperatura óptima en un CPD es de: 10 ºC. 12 ºC. 16 ºC. Todas las anteriores son correctas. On-premise permite trabajar en: Una nube pública. Una nube privada. Una forma híbrida. Todas las anteriores son incorrectas. RFID es: Un sistema de seguridad. Un tipo de nube. Un tipo de mainframe. Todas las anteriores son incorrectas. SAI con función AVR: SAI stand by u offline. SAI interactivos. SAI online u online de conversión Delta. Todos los anteriores son incorrectos. SAI que emplea tecnología Storage Area Network: SAI stand by u offline. SAI interactivos. SAI online u online de conversión Delta. Todos los anteriores son incorrectos. VVols es: Un sistema de seguridad. Un tipo de almacenamiento. Un tipo de mainframe. Todas las anteriores son incorrectas. El blockchain es: Una base de datos pública donde almacenar operaciones de compraventa y demás transacciones. Una técnica de evaluación de recursos. Una técnica de evaluación de riesgos. Ninguna es correcta. El mayor problema del minado de criptomonedas es: Que los ordenadores se rompen rápido. Que no funciona nada más que en supercomputadoras. Que su gasto energético es muy alto. Que solo lo puede realizar un experto informático. En cuanto al gasto de recursos: En standby es menor. Depende de las aplicaciones que se usen del tiempo de inactividad. Se puede usar el underclocking para reducir dicho gasto. Todas son correctas. Indica que afirmación es incorrecta acerca del uso lógico de la informática: Hay que usar siempre técnicas para ahorrar energía. Las aplicaciones en segundo plano que no necesitemos deben de cerrarse. Hay que intentar usar siempre todos los recursos del ordenador al máximo. Funcionan mejor menos equipos y más eficientes, que muchos y menos eficientes. La directiva que restringe el uso de sustancias peligrosas en Europa es: La RoHS. Greenpeace. La ISO 27001. No existe una regulación en Europa para las sustancias peligrosas. La RoHS restringe el uso de algunas sustancias perjudiciales desde: 2003. 1980. No prohíbe nada. 2015. Las principales causas de una lesión son: Golpes contra algún objeto. Caídas. Accidentes de tráfico. Todas son correctas. Son riesgos laborales del entorno informático: La fatiga visual. A y B son correctas. La mala climatización. Todas son incorrectas. Un EPI es: Un tipo de programa. Un método de reducción de costes. Un equipo de protección individual. Todas las anteriores son incorrectas. Un uso racional de la informática es usar: a. Virtualización. c. Desconexión directa con la luz. b. Programado de los reinicios y apagados. d. A y B son correctas. |