TEST BORRADO, QUIZÁS LE INTERESE: INFORMATICA INDUSTRIAL
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
INFORMATICA INDUSTRIAL Descripción: TEST MAS AFL TEMA 1 Autor:
Fecha de Creación: 10/04/2024 Categoría: Otros Número Preguntas: 146 |
COMPARTE EL TEST
COMENTAR
No hay ningún comentario sobre este test.
Temario:
Gracias a esta tecnología se pueden integrar hasta 10.000 transistores en un circuito integrado: LSI MMI LMI VSLI. En esta generación aparecen los primeros computadores personales: Segunda Tercera Cuarta Quinta. Agrupa en un solo chip varios transistores: Válvulas de vacío Microprocesador Circuitos integrados Tarjetas perforadas. Sustituyó a las válvulas de vacío reduciendo el tamaño de los computadores y su consumo: Transistor Circuitos integrados Fusible Microprocesador. ¿En qué generación se emplean por primera vez lenguajes de programación de alto nivel no específicos de propósito general? Primera Segunda Tercera Cuarta. Los componentes de la CPU son: UAL y registros Registros y UC Memoria y UAL UC y UAL. Con el paso del tiempo, los microprocesadores integraron elementos como: Memoria caché Unidad MMX Coprocesador matemático Todas son correctas. El componente del ordenador que se encarga de ejecutar las instrucciones es: La UC La UAL El contador del programa El acumulador. El contador del programa… Almacena los datos del programa Almacena la dirección de la siguiente instrucción Almacena la instrucción que se está ejecutando Almacena microinstrucciones. La unidad de extensiones multimedia se identifica con las siglas: FPU MMU MMX L1. La Arquitectura de von Neumann es… un modelo funcional de los sistemas informáticos una técnica de construcción de ordenadores un esquema de diseño de sistemas informáticos todos esos aspectos al mismo tiempo. ¿ Cuál de los siguientes NO es uno de los componentes básicos definidos en la Arquitectura de von Neumann? La unidad de control (UC) La unidad aritmético-lógica (UAL) La unidad de gestión de memoria (MMU) La unidad de entrada-salida (E/S). Cual NO es una de las fases por las que pasan siempre las instrucciones-máquina residentes en la memoria: Carga, búsqueda o lectura (fetch) Multiplexación Decodificación Ejecución. El conjunto de instrucciones que se pueden ejecutar en un determinado sistema es lo que se conoce como: programa de instrucciones microcódigo juego de instrucciones ninguna es correcta. Cuál de los siguientes NO es un mecanismos de direccionamiento empleado por la CPU para poder acceder a la memoria: Inmediato Diferido Directo Implícito. En la arquitectura CISC… se utiliza un grupo amplio de instrucciones complejas las instrucciones máquina debe ser interpretadas por un microprograma es más efectiva cuando la memoria principal es más lenta que la CPU. todas las afirmaciones son correctas. ¿Qué generación de sistemas informáticos se caracteriza por la aparición de la interfaz gráfica de usuario o GUI? La segunda generación La tercera generación La cuarta generación La quinta generación. ¿Cómo se denomina la cantidad de información que la CPU es capaz de procesar simultáneamente en cada ciclo? Frecuencia de reloj Tamaño de instruccion Longitud de palabra de datos Indice de direccionamiento. Los diseños actuales de un sistema operativo son: Monolíticos, micronúcleo, capas y módulos Monolíticos, kernel, capas y módulos Kernel, micronúcleo, capas y módulos Kernel, micronúcleo, capas y micromódulos. El sistema operativo se considera una máquina extendida porque: Propociona una máquina virtual Proporciona una máquina virtual similar a la física Ofrece un conjunto de funcionalidades a partir de la máquina física Sustituye a la máquina física. La unidad de control: Es un circuito secuencial Es un circuito combinacional No tiene registros No forma parte del procesador. Los datos que usan los programas para su ejecución se ubican en: Disco Duro Unidad central de procesos Memoria virtual Memorial principal. La memoria RAM: Es de solo lectura También se conoce como memoria principal Es de solo escritura También se conoce como memoria secundaria. En la jerarquía de los dispositivos de memoria que posición ocuparía la cache L1 o de primer nivel: El primero El segundo El cuarto El último. ¿Qué es un biestable? Un dispositivo electrónico de origen biológico Ninguna de las afirmaciones es cierta Un dispositivo quántico, capaz de adoptar dos estados diferentes de forma simultanea Un dispositivo electrónico, capaz de adoptar dos estados diferentes. Cuál de los siguientes componentes NO forma parte de la unidad de control (UC) de un sistema informático El contador de programa (CP) El registro de instrucciones (RI) Todos son componentes de la unidad de control (UC) El descodificador y el secuenciador. En los sistema monolíticos El sistema operativo queda definido maduramente por divisiones en capas o niveles Las funciones centrales son manejadas por el núcleo (kernel) El kernel se compone de varios módulos No tienen una estructura definida. ¿Cuál de las siguientes afirmaciones es cierta respecto a la Unidad Central de Proceso (CPU)? La CPU es la “memoria” del ordenador La CPU está formada necesariamente por múltiples microprocesadores La CPU equivale siempre al microprocesador Ninguna de las afirmaciones es cierta. En los sistemas operativos por capas. Una capa utiliza los servicios de todas las capas por encima de ella. Una capa utiliza los servicios de todas las capas por debajo de ella y al mismo nivel de ella. Las otras opciones son todas falsas Una capa utiliza los servicios de todas las capas por debajo de ella. Cuál de los siguientes NO es una característica de la CPU con una notable influencia en sus prestaciones Frecuencia de reloj Ancho y velocidad del bus de direcciones Velocidad ejecución de las instrucciones Las dimensiones del microprocesador. Los microordenadores y las computadoras personales aparecieron en... La segunda generación La cuarta generación La tercera generación La quinta generación. Respecto a la arquitectura CISC podemos decir que Surgió como alternativa a la arquitectura RISC Para ejecutar una tarea, se necesitan más instrucciones que en la arquitectura RISC Hoy en día es completamente dominante en los sistemas informáticos Se utiliza un grupo amplio de instrucciones potentes y complejas. ¿Cuál de las tecnologías empleada en la implementación de memoria secundaria utiliza semiconductores capaces de generar puertas lógicas NOR y NAND? Tecnología Flash-USB Tecnología magnética Tecnología Magneto Óptica Tecnología Óptica. Los controladores de periféricos... Se conocen como circuitos de interfaz Todas las afirmaciones son ciertas Son responsable de que un periférico pueda comunicarse con la CPU Existe uno propio para cada periférico. Cuál de las siguientes no está entre las funciones fundamentales de los buses de entrada/salida La sincronización El direccionamiento La transferencia El procesamiento. La memoria ROM es Una memoria no volátil Un formato específico para la caché Ninguna de las anteriores Un tipo de memoria de lectura y escritura. La frecuencia de reloj de la CPU se mide en segundos ciclos o millones de ciclos bytes por segundo hercios o sus múltiplos (MHz). ¿Cuál de los siguientes dispositivos caracteriza a los sistemas informáticos de tercera generación? El circuito integrado El transistor La válvula de vacío El microprocesador. Cualquier memoria se encuentra dividida en Celdas identificadas mediante una dirección Módulos independientes Pistas y sectores Todas las anteriores son ciertas. El proceso por el cual una cierta información en forma de señales físicas se transporta entre dos o más puntos, se denomina: Transmisión. Mensaje Comunicación. Envío. Entre dos equipos directamente conectados, el modo de transmisión en que solamente un equipo puede enviar información se llama: Duplex Half-Duplex. Simplex. Semi-Duplex. El cableado backbone: Normalmente es horizontal. Es el que llega a cada terminal. Normalmente es vertical. Se conduce por falsos techos o suelos técnicos. ¿En qué nivel de los 7 del Modelo OSI reside principalmente la función de encaminamiento? Nivel 5, de Sesión. Todos Encaminan. Nivel de Transporte. 3. ¿En qué nivel de los 7 del Modelo OSI se llevaría a cabo el cifrado de los datos intercambiados? Nivel 5. Nivel 4. Nivel 7. Nivel 6. En la Arquitectura TCP/IP, ¿a qué capa corresponden los protocolos “Transmission Control Protocol” y “User Datagram Protocol”? Acceso a Red. Transporte Aplicación Sesión. En la Arquitectura TCP/IP, El nivel de Internet es responsable del: Control de flujo Encaminamiento de paquetes. Cifrado de la información. Presentación de la información. ¿Cuál es el conjunto de normas que especifican las Redes Locales Ethernet? 208.3. IEEE 802. IEEE 802.3. El Modelo OSI. Las normas que especifican Ethernet cubren los niveles y subniveles… 1, 2 y 3. Subnivel de Control de Enlace Lógico, dentro del Nivel 2 y el Nivel Físico. El Nivel Físico. El Subnivel MAC y el Nivel 1. En una tarjeta de red con dirección MAC: a6:b2:03:11:AA:00, ¿cuáles son los octetos que identifican el fabricante de la tarjeta? a6:b2:03. a6:. Ninguno ya que se trata de una dirección administrada localmente. Se trata de una dirección 'Multicast'. Si observamos la siguiente declaración int i(int a, int b): La expresión i(1, 2)=2; es correcta La expresión c=i(1, 2)+i(1, 2); es incorrecta. La expresión i(1, 2)=i(1, 2); es correcta. La expresión i(1, 2)==i(1, 2); es correcta. Un lenguaje de bajo nivel Es un lenguaje próximo a la arquitectura física que lo ejecuta. Es un lenguaje con términos comprensibles por los seres humanos. Es un lenguaje con pocos elementos. Es un lenguaje formado por ceros y unos. Si observamos la siguiente declaración void g(int a, char b): La expresión int c=g(1)+g(2); es correcta. La expresión int c=g('a')+g('b'); es correcta. La función no devuelve datos. La expresión int c=g(1,'a')+g(2,'b'); es correcta. El código máquina Es un lenguaje formado por ceros y unos. Es un lenguaje que no permite acceder a memoria Es un lenguaje con términos comprensibles por los seres humanos. Es un lenguaje alejado de la arquitectura física que lo ejecuta. Un lenguaje de alto nivel Es un lenguaje con pocos elementos. Es un lenguaje con términos comprensibles por los seres humanos. Es un lenguaje próximo a la arquitectura física que lo ejecuta. Es un lenguaje formado por ceros y unos. Si observamos la siguiente declaración int f(int a, char b): La expresión int c=f('a')+f('b'); es correcta. La expresión int c=f(1,'a')+f(2,'b'); es correcta. La expresión int c=f(1)+f(2); es correcta. La función no devuelve datos. En lenguaje C, las funciones: Se definen con cabecera e interfaz. Definen sólo el tipo de valor de vuelto. Se definen con interfaz y cuerpo. Definen sólo una interfaz. Si observamos la siguiente declaración void h(int a, int b): La expresión int c=h(1,2)+1; es correcta. La expresión int c=h(1,2)+h(1,2); es correcta. La expresión int c=h(1,2); es correcta. La expresión h(1, 2); es correcta. El lenguaje Java: Se compila sólo para una arquitectura virtual especial. Se compila para varias arquitecturas virtuales. Se compila para cada arquitectura física. Se compila sólo para una arquitectura física especial. Si vemos esta definición c <- suma(num1, num2) num1 es un resultado. num2 es un parámetro. num1 y num2 son la interfaz de la función. c es un parámetro. La siguiente expresión (3<5) && (var<2) donde var es una variable de tipo int con valor 1 tiene valor: cierto falso 0 1. El lenguaje C: Es un lenguaje fuertemente tipado Es un lenguaje de alto nivel Es un lenguaje de bajo nivel Es un lenguaje de nivel medio. Un algoritmo: No puede escribirse en pseudocódigo. No puede implementarse en un lenguaje de alto nivel. No puede implementarse en un lenguaje de bajo nivel. El resto de afirmaciones son falsas. Las rutinas o subrutinas: Se han utilizado siempre en programación Se introducen en la programación modular. Se introducen en la programación orientada a objetos Se introducen en la programación estructurada. El lenguaje Java: Es un lenguaje que no deja el contro de los tipos de datos al usurio Es un lenguaje sin tipos de datos. Es un lenguaje que deja el contro de los tipos de datos al usario Es un lenguaje débilmente tipado. La siguiente expresión (3<5) && var donde var es una variable de tipo int con valor 0 tiene valor: 1 no tiene valor falso cierto. La siguiente expresión (3<5) && var donde var es una variable de tipo int con valor 1 tiene valor: cierto 1 no tiene valor falso. La siguiente expresión (3<5) || (var<2) donde var es una variable de tipo int con valor 1 tiene valor: cierto falso 0 1. El lenguaje C: Es un lenguaje fuertemente tipado. Es un lenguaje de bajo nivel. Ninguna de las otras opciones es correcta. Es un lenguaje de alto nivel. El lenguaje Java: No es un lenguaje compilado. Es un lenguaje exclusivamente compilado. No es un lenguaje interpretado. Se interpreta en una arquitectura virtual. Un algoritmo: Especifica una serie de pasos y operaciones. Tiene que estar escrito en un lenguaje de alto nivel. Tiene que estar escrito en un lenguaje de bajo nivel. No puede expresarse de forma gráfica. Un algoritmo para descomponer un número en factores primos: Puede expresarse sólo con pseudocógio por trabajar con valores numéricos. Tiene que estar necesariamente escrito en un lenguaje de alto nivel por su complejidad. Puede estar expresado en pseudocódigo y, también, gráficamente. Puede estar expresado en pseudocódigo y, también, gráficamente pero el resultado será distinto. Un IDE es: Un lenguaje de programación. Un conversor de código máquina a código fuente. Un conjunto de herramientas para compilar, depurar y ejecutar programas. Un hardware para ejecutar programas. Una sentencia de bifurcación en C: Sólo puede incluir una condición lógica. Sólo puede establecer dos flujos de ejecución. No puede establecer un solo flujo de ejecución. Puede incluir múltiples flujos de ejecución. Si encontramos un paralepípedo en una representación gráfica de un algoritmo: Puede representar una sentencia de entrada. Puede representar una sentencia de salida. Puede no incluir el valor de una variable. Todas las afirmaciones son correctas. En Programación Orientada a Objetos: Los atributos definen la interfaz pública de los objetos. Las clases definen la interfaz pública de los objetos. Las clases definen atributos y los objetos definen métodos. Dos objetos de una misma clase pueden diferentes atributos. . En Programación estructurada: Se utiliza la sentencia GOTO. Se pueden utilizar rutinas. No se establece un orden de ejecución. Hay sentencias de salto. En Programación Orientada a Objetos: Dos objetos de una misma clase pueden tener diferentes atributos. Dos objetos de una misma clase pueden tener diferentes métodos. Dos objetos de una misma clase pueden tener valores diferentes para sus atributos. Dos objetos de una misma clase tienen siempre los mismos valores en sus atributos. Todo programa en C: Tiene que incluir al menos 2 funciones. Tiene que incluir al menos una variable. Tiene que incluir su propio archivo de cabecera. Tiene que implementar una función main(). La función void f(int a): Devuelve un valor entero. Se puede invocar así: a= f(1) + b; donde a y b son variables de tipo int. No se puede invocar así: a= f(1) + b; donde a y b son variables de tipo int. Se puede invocar así f(1)=1;. La norma IEEE 802.3 cubren los niveles ... El Nivel Físico Subnivel de Control de Enlace Lógico, dentro del Nivel 2 y el Nivel Físico El subnivel MAC y el nivel 1 1, 2 y 3. En un sistema de Comunicación, ¿Cómo se llama el proceso por el cual una información se transporta físicamente entre dos puntos? Comunicación Transmisión Emisor Mensaje. La topología en malla ... Se utilizan siempre técnicas de difusión Es la mas utilizada en redes locales Todas las anteriores son correctas Es más resistente a los fallos en los cables que una topología en bus. ¿Cómo se conocen los mecanismos de regulación o control de acceso al medio? Métodos Bridge Métodos de Origen Métodos MAC Métodos de Receptor. ¿Cuántas entidades de Nivel 3 participan en la comunicación en total? 4 2, los nodos de Red 7, una por cada nivel OSI Ninguna. Respecto a la arquitectura CISC podemos decir que Hoy en día es completamente dominante en los sistemas informáticos Surgió como alternativa a la arquitectura RISC Se utiliza un grupo amplio de instrucciones potentes y complejas Para ejecutar una tarea, se necesitan más instrucciones que en la arquitectura RISC. La norma IEEE 802.3 corresponde a ... Ethernet Redes FDDI Redes de área local Token Ring Redes MAN de fibra óptica. En Ethernet, una trama puede acarrear un máximo de .... octetos de datos de usuario 4.095 No tiene límite fijo Ninguna de las anteriores 1.500. Es recomendable utilizar un conmutador cuando: Todas las anteriores Hay que interconectar dos redes locales con distintos protocolos Es necesario aumentar el rendimiento de la red Hay que dar acceso a una WAN. ¿Cómo se llama el modo de transmisión en que los dos equipos conectados a través de un enlace físico pueden enviar información, pero no simultáneamente? dúplex full-duplex simplex half-duplex. ¿Cuál es el conector del par trenzado? RJ-45 BNC RJ-11 568SC. En la Arquitectura TCP/IP, ¿A que capa corresponden los protocolos “Transmission Control Protocol” y “User Datagram Protocol”? Transporte o Control de la Transmisión Sesión Aplicación Acceso a Red. En una Red Local con topología en de malla completa y 10 terminales, ¿Cuántos enlaces son necesarios ? 45 enlaces 100 enlaces 20 enlaces 10 enlaces. Según el modelo arquitectónico de referencia OSI, de la ISO, el nivel que típicamente se encarga de la fragmentación y reensamblado de los mensajes es ... El Nivel Físico El Nivel de Red El Nivel de Sesión El Nivel de Transporte. Según el modelo arquitectónico de referencia OSI, de la ISO, el nivel que se encarga de la codificación de las señales es ... El Nivel de Enlace El Nivel de Sesión El Nivel 1 El Nivel de Aplicación. En Ethernet, se utiliza una secuencia de chequeo de errores de ... octetos 8 32 4 1. Cuando se conectan varios 'hubs' Ethernet entre si ... Las interconexiones entre 'hubs' deben ser 'cruzadas' Todos los terminales pertenecen al mismo dominio de colisión Todos los terminales comparten el ancho de banda Todas las anteriores. En Ethernet el modo de transmisión en el Nivel Físico se puede negociar automáticamente, de modo que ... Se utiliza half-duplex si ambos dispositivos tienen esta capacidad Siempre se usa full-duplex Se utiliza full-duplex si ambos dispositivos tienen esta capacidad Siempre se utiliza half-duplex. En una tarjeta de red con dirección MAC: a8:b2:03:11:AA:00, ¿cuáles son los octetos que identifican el fabricante de la tarjeta? a8:b2:03 a8:b2:03:11 a8: 11:AA:00. El conjunto de estándares IEEE 802 Todas las anteriores son correctas Unifica el subnivel de Conrol Lógico de Enlace (LLC) Se aplica alos níveles 1 y 2 y parcialmente al nivel de Red Se refieren a varias tecnologías de redes LAN y MAN. Esta linea de un archivo HTML <p align=center>align centar </p> Es incorrecta porque center no es un valor válido en una etiqueta <p> Es correcta Es incorrecta porque tiene el símbolo = Es incorrecta porque no se puede usar el símbolo align dos veces. La etiqueta <ul> de HTML Permite insertar una lista de párrafos Permite insertar un lista con viñetas Permite insertar una lista ordenada Permite insertar una enumeración. La etiqueta <ol> de HTML Permite insertar una tabla Permite insertar una imagen Permite insertar un encabezado Permite insertar una enumeración. El protocolo SSH: Permite abrir sesiones de terminal seguras. Permite abrir sesiones de terminal remotas. Es un protocolo no seguro. Se utiliza en los sitios web para establecer sesiones seguras. Un lenguaje de marcas: Utiliza sentencias de control para presentar la información. Varía según el navegador que lo utiliza. Tiene que se compilado para que los navegadores lo interpretan. Indica al navegador como presentar la información. El lenguaje HTML: Se analiza e interpreta en el lado cliente. Es un lenguaje de programación. Se analiza e interpreta en el lado servidor. Se utiliza en los programas que ejecutan los servidores. Para crear una página web: Se precisa conexión a Internet. Sólo hace falta un editor de texto plano. Sólo hace falta un navegador. Es necesario disponer de un servidor web. Los hiperenlaces de un documento web: Sólo pueden enlazar a otra sección del mismo documento. Sólo pueden enlazar a un documento externo. El resto de afirmaciones son falsas. Sólo pueden enlazar a documentos almacenados en el mismo sistema. El protocolo SFTP: Es un protocolo seguro Permite a un navegador solicitar archivos de forma segura desde una página web. Permite a un navegador solicitar elementos indicados en una página web. Es un protocolo no seguro. El protocolo SFTP: Hace uso del puerto 80. Hace uso del puerto 22. Hace uso del puerto 443 Hace uso del puerto 21. El protocolo HTTP: Hace uso del puerto 21. Hace uso del puerto 443. Hace uso del puerto 22. Hace uso del puerto 80. El atributo align Sólo se puede usar en párrafos y encabezados Tiene que ir precedido de una / Tiene que ir dentro de una etiqueta de inicio Tiene que ir dentro de una etiqueta de cierre. El protocolo FTP: Hace uso del puerto 21. Hace uso del puerto 443. Hace uso del puerto 22. Hace uso del puerto 80. El protocolo HTTPS: Utiliza SFTP. Utiliza SSH para realizar las conexiones. Permite a un navegador solicitar archivos de forma segura desde una página web. Es un protocolo que determina la estructura de las páginas web. El lenguaje XML: No utiliza etiquetas Es un lenguaje de programación. Requiere la validación de los documentos con un DTD. No utiliza atributos. El protocolo HTTPS: Hace uso del puerto 21. Hace uso del puerto 443. Hace uso del puerto 80. Hace uso del puerto 22. El protocolo FTP: Permite a un navegador solicitar elementos indicados en una página web. Permite a un cliente cifrar archivos antes de subirlos a un servidor. Es un protocolo no seguro. Es un protocolo seguro. Que organización desarrolla los estándares web: WWW/HTTP W3C WWW ISO. El protocolo SSH: Hace uso del puerto 22. Hace uso del puerto 21. Hace uso del puerto 80 Hace uso del puerto 443. El protocolo HTTP: Permite a un navegador solicitar elementos indicados en una página web. Es un protocolo seguro Permite a un navegador solicitar archivos de forma segura desde una página web Es un protocolo que determina la estructura de las páginas web. El término web: Hace referencia a la red de hipérenlaces Hace referencia a los procesos servidores Es un protocolo Es un lenguaje de programación. Si accedo a una aplicación desde mi navegador: Nunca podré almacenar información en mi equipo Tendré que instalar nuevas versiones Nunca podré hacer que aproveche al 100% mi tarjeta gráfica Nunca podré trabajar si no tengo conexión a Internet. Si utilizo una aplicación instalada en mi equipo: Nunca podré almacenar información en la nube Ya no tendré que instalar nuevas versiones Podré hacer que aproveche la capacidad de mi tarjeta gráfica Nunca podre trabajar si no tengo conexión a internet. El protocolo HTTPS: Es un protocolo que sólo involucra a servidores web Sólo es seguro con ciertos navegadores Utiliza el puerto 80 Hace que se cifre la información intercambiada. Puedes utilizar el protocolo SSH para: Acceder a un sitio web de forma segura Navegar por cualquier página de forma segura Impedir que tu navegador descargue contenido potencialmente peligroso Ninguna de las las afirmaciones es correcta. El protocolo HTTP: Utiliza el puerto 443 Utiliza el puerto 80 Utiliza el puerto 22 No hace uso de ninguno de los puertos indicados en las otras opciones. El protocolo SFTP: Utiliza el puerto 443 Utiliza el puerto 80 Utiliza el puerto 22 No hace uso de ninguno de los puertos indicados en las otras opciones. El protocolo HTTPS: Utiliza el puerto 443 Utiliza el puerto 80 Utiliza el puerto 22 No hace uso de ninguno de los puertos indicados en las otras opciones. La etiqueta < /p > : Indica el comienzo de un párrafo Indica un encabezado de nivel 0 Indica texto normal Indica el fin de un párrafo. La etiqueta < li > : Se utiliza sólo en listas ordenadas Se utiliza sólo en listas desordenadas Indica un elemento en listas ordenadas y desordenadas Indica el inicio de la listas tanto ordenadas como desordenadas. Los archivos que nos presenta el sistema operativo: Son un concepto lógico Son un concepto físico Residen en memoria RAM Residen en memoria ROM. Cuando se nos indica que una arquitectura tiene 64 bits se refiere a: El tamaño de cada palabra de memoria RAM El tamaño del bus de datos El tamaño de los registros de la ALU Todas las opciones son correctas. En la arquitectura Von-Neumann: Se establece el esquema de conexiones físicas del sistema informático. Se considera una única memoria del sistema sin diferenciar entre principal y secundaria Se diferencia la unidad central de proceso como unidad de control + memoria principal. Se diferencia la unidad central de proceso como unidad de control + unidad aritmético-lógica. . ¿Qué elemento de la arquitectura Von Neumann lleva a cabo la secuenciación de las instrucciones para su ejecución? La unidad de control La unidad aritmético-lógica El contador de programa El registro de instrucción. En la capa de transporte de la pila TCP/IP se puede utilizar: EL protocolo IP El protocolo UDP El protocolo HTTP EL protocolo ARP. En una red local con topología de malla completa... Cada nodo se conecta con al menos 2 nodos. Cada nodo se conecta con el resto de nodos directamente. Cada nodo se conecta con el resto de nodos a través de un nodo central. Cada nodo se conecta con la mitad de los nodos restantes. ¿Cómo se llama el modo de transmisión en que dos equipos pueden transmitir simultáneamente a través de un enlace físico compartido? dúplex half-duplex simplex full-duplex. Las conexiones a nivel de transporte: Permiten dirigir mensajes a un determinado equipo Permiten dirigir mensajes a una determinada red. Permiten dirigir mensajes a un dispositivo de enrutamiento Permiten dirigir mensajes a un proceso dentro de un equipo. El protocolo HTTP Es un protocolo de aplicación. Es un protocolo de red. Es un protocolo seguro. Es un protocolo de transporte. Los latiguillos Ethernet son de tipo: RJ-45. RJ-11. BNC. 568SC. Si queremos establecer 2 segmentos de red correspondientes a dos dominios diferentes de colisión, necesitamos como mínimo: Dos switches Tres hubs Tres switches. Dos hubs. La expresión (a<5) && 0 tiene valor: Siempre cierto 1 Depende del valor de a Siempre falso. Si observamos el siguiente prototipo int f(int, char); La expresión int c f(a)+f(b°); es correcta. La expresión int c=f(a)+ f(2); es correcta. La expresión int c=f(1)+ f(2); es correcta. Ninguna de las expresiones es correcta. Si observamos el siguiente prototipo int f(int, char); La expresión printf(*%din", f(1)+ f(b); es correcta. La expresión printf("%d\n", f(1, 'a')+f(2, 'b'); es correcta. La expresión printf("%din", f(1, 'a', 2, 'b); es correcta. Ninguna de las expresiones es correcta. La expresión (a<5) || 0 tiene valor: Siempre cierto Depende del valor de a 0 Siempre falso. La etiqueta <li>: Se usa sólo en listas ordenadas. Se usa sólo en listas no ordenadas. No lleva etiqueta de cierre Ninguna de las respuestas es correcta. Que elemento HTML indica donde se enviarán los datos de un formulario: form action href input. |
Denunciar Test