option
Cuestiones
ayuda
daypo
buscar.php

Fundamentos de hardware

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Fundamentos de hardware

Descripción:
PREPARACION EXAMEN

Fecha de Creación: 2024/05/12

Categoría: Otros

Número Preguntas: 100

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Algunas de las ventajas de la memoria DDR4 son: A. Cuenta con una capacidad más elevada y están optimizadas. B. Se aumenta hasta en un 50% el ancho de banda y el rendimiento. C. Se aumenta el número de pines a 288. D. Todas son correctas.

Algunos de los conectores internos son: A. Conector USB y Thunderbolt. B. Conectores para los ventiladores. C. Conector de sonido y puerto de salida de vídeo. D. Todas son correctas.

Algunos de los parámetros fundamentales de la memoria RAM son: A. Velocidad de acceso y velocidad de reloj. B. Latencias y voltaje. C. Dual channel, triple channel y quad channel. D. Todas son correctas.

El componente de un circuito integrado que realiza operaciones aritméticas y lógicas es: A. ALU. B. SoC. C. BIOS. D. DDR4.

El puerto HDMI es: A. Conector externo. B. Conector USB. C. Conector interno. D. Conector del Front Panel.

El socket que está compuesto por una matriz de conectores que conecta con los pines del microprocesador es: A. Socket LGA. B. Socket PGA. C. Socket ML. D. Socket DL.

¿Cuál de las siguientes afirmaciones describe correctamente la operación de escritura en la memoria?: A. Se carga la dirección en el registro de datos y se copia el contenido de la celda en el registro de direcciones. B. Se carga la dirección en el registro de direcciones, se carga el valor en el registro de datos, se localiza la celda mediante la decodificación y se volca el contenido del registro de datos en la celda de memoria. C. Se decodifica la dirección y se copia el contenido de la celda en el registro de datos sin cargar la dirección. D. Se localiza la celda mediante la decodificación sin cargar la dirección en el registro de direcciones y se copia el contenido de la celda en el registro de datos.

Los formatos más habituales de cajas o chasis de un equipo son: A. Estándar. B. Más pequeño. C. Extended ATX. D. Todas son correctas.

Los microprocesadores que se utilizan en la informática móvil son: A. Chips neuromórficos. B. ALU. C. SoC. D. Ninguna es correcta.

Un sistema informático está formado por: A. Periféricos de entrada. B. CPU. C. Periféricos de salida. D. Todas son correctas.

Algunas de las características de una tarjeta gráfica son: A. Velocidad del núcleo y velocidad del shader. B. Resolución máxima y anchos del bus. C. Compatibilidad con librerías gráficas y sistema de ventilación. D. Todas son correctas.

Algunos de los parámetros de un microprocesador hacen referencia a: A. Memoria caché y tecnología de fabricación. B. Velocidad del microprocesador y velocidad del bus. C. VCore o voltaje del núcleo y núcleos de un microprocesador. D. Todas son correctas.

Algunos de los parámetros más destacados de un disco duro son: A. Densidad de grabación y velocidad de rotación. B. Tiempo medio de búsqueda y tiempo medio de acceso. C. Latencia media y tasa de transferencia. D. Todas son correctas.

El concepto del aumento de la velocidad del microprocesador por encima de la que, en teoría, tiene es: A. Hyperthreading. B. Overlocking. C. Clúster. D. PING.

El tipo de tarjeta de expansión que se puede utilizar con conexión Ethernet es: A. Tarjeta RAID. B. Tarjeta gráfica. C. Tarjeta de red. D. Tarjeta capturadora.

La característica del GPU por la que las instrucciones para el acelerador gráfico establecen varios aspectos de las imágenes como el color o la iluminación es: A. Velocidad del shader. B. Velocidad de relleno de la textura. C. Velocidad del núcleo. D. Ninguna es correcta.

Las precauciones sobre los componentes electrónicos están relacionadas son: A. El polvo y la suciedad. B. El apilamiento de los componentes. C. El orden. D. El ruido.

Las tarjetas gráficas se conectan a la placa base mediante: A. Dispositivos ópticos. B. Unidades SSD. C. PCI Express. D. Expansión USB.

Los CDs y los DVDs son: A. Dispositivos ópticos. B. Dispositivos magnéticos. C. Memorias flash. D. Ninguna es correcta.

Los periféricos pueden clasificarse en: A. Periféricos de entrada y de salida. B. Periféricos de comunicación. C. Periféricos de almacenamiento. D. Todas son correctas.

Comando que muestra las estadísticas de entrada/salida de los dispositivos, particiones y sistemas de ficheros en la red: A. iostat. B. mpstat. C. ps. D. Todas las anteriores son incorrectas.

Cuando descomprimamos los datos tendremos todo igual que en el origen: A. Algoritmos de comprensión con pérdida. B. Algoritmos de compresión sin pérdida. C. Algoritmos de descompresión sin pérdida. D. Todas las anteriores son incorrectas.

En Linux, Los comandos, top, ps, sar, nos permiten: A. Monitorizar el sistema. B. Gestionar los recursos. C. Emplear el monitor del sistema. D. Ninguna de las anteriores es correcta.

La compresión de un fichero se realiza mediante: A. Widgets. B. Algoritmos. C. Malware. D. Ninguna de las anteriores.

Las hojas de cálculo, visores de fotos, visores de documentos, etc. son aplicaciones: A. De propósito general. B. Del sistema. C. De IDE. D. Todas las anteriores son incorrectas.

Los plugins se consideran: _____ 2. A. Malware. B. Cookies. C. Aplicaciones. D. Todas las anteriores son incorrectas.

Los rootkits son: A. Una aplicación ofimática. B. Comandos para Linux. C. Un malware. D. Ninguna de las anteriores.

Se usa para cifrar todo el sistema y quitarles el acceso a los usuarios ya que no poseen la correspondiente clave: A. Backdoors. B. Ransomware. C. Adware. D. Exploit.

Software que contiene un hardware específico: A. Cookies. B. Leapfrogs. C. Exploit. D. Ninguna de las anteriores.

Tipo de software orientado a realizar tareas concretas y uso cotidiano por parte del usuario: A. Software de sistema. B. Conjunto de software necesario en el diseño, implementación y desarrollo de software de sistema o aplicación. C. Software de aplicación. D. Todas las anteriores son incorrectas.

El particionamiento MBR da lugar a la partición: A. Partición primaria. B. Partición extendida. C. Partición lógica. D. Todas las anteriores son correctas.

Es el único RAID que no posee redundancia: A. RAID 1. B. RAID 5. C. RAID 50. D. Ninguna de las anteriores.

Es un sistema RAID anidado: A. RAID 0. B. RAID 1. C. RAID 5. D. Todas las anteriores son incorrectas.

Es una herramienta para la clonación: A. Secure Boot. B. Fast Boot. C. Clonezilla. D. Todas las anteriores son correctas.

Formateo raro y que en condiciones normales no debe realizarse: A. Formateo a alto nivel. B. Formateo a medio nivel. C. Formateo lógico. D. Formateo a bajo nivel.

Partición que permite contener otras particiones: A. Partición primaria. B. Partición extendida. C. Partición lógica. D. Todas las anteriores son correctas.

Tipo de copia de seguridad que solo se copia los archivos modificados: A. Completas. B. Incrementales. C. Diferenciales. D. Ninguna de las anteriores.

Tipo de formateo lee y escribe todos los bytes de la superficie del disco: A. Formateo a alto nivel. B. Formateo a medio nivel. C. Formateo lógico. D. Formateo a bajo nivel.

UEFI permite, como máximo, este número de particiones: A. 16. B. 32. C. 64. D. 128.

Una imagen grabada de un sistema operativo poseerá una extensión: A. .xml. B. .gtd. C. .iso. D. Ninguna de las anteriores es correcta.

El bajo voltaje permanente puede causar problemas cuando: A. Cae más del 90% durante más de 60 segundos. B. Cae más del 80% durante más de 50 segundos. C. Cae más del 70% durante más de 40 segundos. D. Cae más del 60% durante más de 30 segundos.

El servidor SAN emplea un cableado: A. Trenzado. B. Coaxial. C. De fibra óptica. D. Ninguna de las anteriores.

La disponibilidad se calcula con la fórmula: A. Disponibilidad = Downtime/(Uptime + Downtime). B. Disponibilidad = Uptime+(Uptime / Downtime). C. Disponibilidad = Uptime-(Uptime - Downtime). D. Todas las anteriores son incorrectas.

La protección del suministro eléctrico se basa en el empleo de: A. IaaS. B. PaaS. C. SaaS. D. Todas las anteriores son incorrectas.

La temperatura óptima en un CPD es de: A. 10 ºC. B. 12 ºC. C. 16 ºC. D. Todas las anteriores son correctas.

On-premise permite trabajar en: A. Una nube pública. B. Una nube privada. C. Una forma híbrida. D. Todas las anteriores son incorrectas.

RFID es: A. Un sistema de seguridad. B. Un tipo de nube. C. Un tipo de mainframe. D. Todas las anteriores son incorrectas.

SAI con función AVR: A. SAI stand by u offline. B. SAI interactivos. C. SAI online u online de conversión Delta. D. Todos los anteriores son incorrectos.

SAI que emplea tecnología Storage Area Network: A. SAI stand by u offline. B. SAI interactivos. C. SAI online u online de conversión Delta. D. Todos los anteriores son incorrectos.

VVols es: A. Un sistema de seguridad. B. Un tipo de almacenamiento. C. Un tipo de mainframe. D. Todas las anteriores son incorrectas.

El blockchain es: A. Una base de datos pública donde almacenar operaciones de compraventa y demás transacciones. B. Una técnica de evaluación de recursos. C. Una técnica de evaluación de riesgos. D. Ninguna es correcta.

El mayor problema del minado de criptomonedas es: A. Que los ordenadores se rompen rápido. B. Que no funciona nada más que en supercomputadoras. C. Que su gasto energético es muy alto. D. Que solo lo puede realizar un experto informático.

En cuanto al gasto de recursos: A. En standby es menor. B. Depende de las aplicaciones que se usen del tiempo de inactividad. C. Se puede usar el underclocking para reducir dicho gasto. D. Todas son correctas.

Indica que afirmación es incorrecta acerca del uso lógico de la informática: A. Hay que usar siempre técnicas para ahorrar energía. B. Las aplicaciones en segundo plano que no necesitemos deben de cerrarse. C. Hay que intentar usar siempre todos los recursos del ordenador al máximo. D. Funcionan mejor menos equipos y más eficientes, que muchos y menos eficientes.

La directiva que restringe el uso de sustancias peligrosas en Europa es: A. La RoHS. B. Greenpeace. C. La ISO 27001. D. No existe una regulación en Europa para las sustancias peligrosas.

La RoHS restringe el uso de algunas sustancias perjudiciales desde: A. 2003. B. 1980. C. No prohíbe nada. D. 2015.

Las principales causas de una lesión son: A. Golpes contra algún objeto. B. Caídas. C. Accidentes de tráfico. D. Todas son correctas.

Son riesgos laborales del entorno informático: A. La fatiga visual. B. La mala climatización. C. A y B son correctas. D. Todas son incorrectas.

Un EPI es: A. Un tipo de programa. B. Un método de reducción de costes. C. Un equipo de protección individual. D. Todas las anteriores son incorrectas.

Un uso racional de la informática es usar: A. Virtualización. B. Programado de los reinicios y apagados. C. Desconexión directa con la luz. D. A y B son correctas.

F1 ¿Cuáles son los controles de acceso más comunes?. A. Código de acceso. B. Bandas magnéticas. C. Biométrico. D. Todas las anteriores son correctas.

F2 ¿Cuáles son los principales problemas que puede sufrir una señal?. A. Interrupción o corte de energía. B. Bajo voltaje momentáneo. C. Sobrevoltaje permanente. D. Todas las anteriores son correctas.

F3 ¿Qué tipos de copia de seguridad existen?. A. Completa – Incrementales y Parciales. B. Incompleta – Incrementales y Diferenciales. C. Completa – Totales y Parciales. D. Completa – Incrementales y Diferenciales.

F4 A la hora del montaje de un equipo informático se debe tener en cuenta: A. Apilar los componentes en una parte de la mesa para facilitar su uso. B. Manipular la fuente de alimentación. C. Si un componente no encaja bien, se debe forzar para su correcta instalación. D. Evitar el polvo y la suciedad, al igual que descargarse de energía estática.

F5 Algunas de las ventajas de la memoria DDR4 son: A. Cuenta con una capacidad más elevada y están optimizadas. B. Se aumenta hasta en un 50% el ancho de banda y el rendimiento. C. Se aumenta el número de pines a 288. D. Todas son correctas.

F6 Algunos de los parámetros de un microprocesador hacen referencia a: A. Memoria caché y tecnología de fabricación. B. Velocidad del microprocesador y velocidad del bus. C. VCore o voltaje del núcleo y núcleos de un microprocesador. D. Todas son correctas.

F7 Cuando hablamos de RAID 1, nos referimos a: A. Un tipo de raid que almacena la información dividida en dos bloques que se reparten entre los discos. B. Un tipo de raid que realiza una copia incremental entre sus discos. C. Un tipo de raid que realiza una copia en espejo, teniendo la información replicada en ambos discos. D. Ninguna de las anteriores es correcta.

F8 El bajo voltaje permanente puede causar problemas cuando: A. Cae más del 90% durante más de 60 segundos. B. Cae más del 80% durante más de 50 segundos. C. Cae más del 70% durante más de 40 segundos. D. Cae más del 60% durante más de 30 segundos.

F9 El chasis de un equipo microinformático: A. Existen cuatro formatos de caja habitual: Formato estándar/Formato más pequeña/Formato grande E-ATX y Formato Mucro-ATX. B. El material destinado a la fabricación de chasis está compuesto únicamente por chapa troquelada. C. Existen tres formatos de caja habitual: Formato estándar/Formato más pequeña y Formato grande E-ATX. D. Todas las anteriores son correctas.

F10 El componente de un circuito integrado que realiza operaciones aritméticas y lógicas es: A. ALU. B. SoC. C. BIOS. D. DDR4.

F11 El concepto del aumento de la velocidad del microprocesador por encima de la que, en teoría, tiene es: A. Hyperthreading. B. Overlocking. C. Clúster. D. PING.

F12 El conector de sonido: A. Verde: Salida de línea para altavoces. B. Azul: Entrada de línea para micrófono. C. Rosa: Entrada de línea. D. Todas son correctas.

F13 El conector USB tiene las características: A. Características Plug and Play, pues tiene la opción de conectarlo y que no se pueda usar directamente. B. Puede usarse en conectores de USB 2.0/3.0, es decir tienen retrocompatibilidad. C. La velocidad del USB ha llegado a superar los 10000 Mbps en su versión 3.0. D. Todas son correctas.

F14 El particionamiento MBR da lugar a la partición: A. Partición primaria. B. Partición extendida. C. Partición lógica. D. Todas las anteriores son correctas.

F15 El proceso de instalación de un procesador sería: A. Liberar zócalo 2) Colocar el procesador 3) Fijar el procesador en el zócalo 4) Añadir pasta térmica 5) Colocar el disipador. B. Fijar el procesador en el zócalo 2) Colocar el disipador. C. Liberar zócalo 2) Colocar el disipador 3) Añadir ventilador. D. Todas las anteriores son incorrectas.

F16 El puerto HDMI es: A. Conector externo. B. Conector USB. C. Conector interno. D. Conector del Front Panel.

F17 El puerto PCI Express: A. Utilizado únicamente por discos duros, debido a que se aprovecha su gran velocidad de procesamiento. B. El puerto PCI Express puede tener varios pines o enlaces, desde 1 hasta 16. C. El puerto PCI Express sólo se utiliza para las tarjetas gráficas. D. Todas las anteriores son incorrectas.

F18 El servidor SAN emplea un cableado: A. Trenzado. B. Coaxial. C. De fibra óptica. D. Ninguna de las anteriores.

F19 El socket que está compuesto por una matriz de conectores que conecta con los pines del microprocesador es: A. Socket LGA. B. Socket PGA. C. Socket ML. D. Socket DL.

F20 El tipo de tarjeta de expansión que se puede utilizar con conexión Ethernet es: A. Tarjeta RAID. B. Tarjeta gráfica. C. Tarjeta de red. D. Tarjeta capturadora.

F21 En las memorias solidas encontramos las siguientes características: A. Cuentan con partes mecánicas. B. Producen calor al trabajar sobre ellas. C. Tienen un menor peso y son resistentes a los golpes. D. El tiempo de búsqueda y de acceso es más lento.

F22 Entre los parámetros de un microprocesador nos encontramos con: A. Velocidad del microprocesador/ Velocidad del bus/Memoria caché/Tecnología de fabricación, vcore, nombre clave del núcleo, núcleos en un microprocesador, Hyperthreadin y Overclocking. B. Tecnólogia de fabricación: Es la responsable de los parámetros de un microprocesador. C. Nos encontramos únicamente el overclocking. D. Todas son incorrectas.

F23 Formateo raro y que en condiciones normales no debe realizarse: A. Formateo a alto nivel. B. Formateo a medio nivel. C. Formateo lógico. D. Formateo a bajo nivel.

F24 La disponibilidad se calcula con la fórmula. A. Disponibilidad = Uptime/(Uptime + Downtime). B. Disponibilidad = Uptime+(Uptime / Downtime). C. Disponibilidad = Uptime-(Uptime - Downtime). D. Todas las anteriores son incorrectas.

F25 La fiabilidad: A. Se trata de una probabilidad del sistema de que durante un tiempo esté siempre accesible y en funcionamiento. B. Se trata de una probabilidad que nos indica si pueden haber o no fallos en el sistema durante un tiempo. C. Se trata solamente de un proceso para comprobar el estado del hardware del sistema. D. Se trata de un proceso para comprobar la fiabilidad del software de un sistema.

F26 La memoria caché se puede encontrar en: A. Su versión .L1, la cual tiene una mayor capacidad y menor velocidad. B. Su versión L3, la cual funciona a máxima velocidad y se integra en el procesador. C. Su versión L2, la cual se encuentra conectada al procesador en su bus delantero. D. Ninguna de las anteriores es correcta.

F27 La operación de la memoria que permite que se cargue la dirección en el registro de direcciones y se localiza mediante la decodificación donde se encuentra la celda es: A. Operación de lectura. B. Operación de escritura. C. Operación de dirección. D. Operación de decodificación.

F28 La temperatura óptima en un CPD es de: A. 10 ºC. B. 12 ºC. C. 16 ºC. D. Todas las anteriores son correctas.

F29 Las hojas de cálculo, visores de fotos, visores de documentos, etc. son aplicaciones: A. De propósito general. B. Del sistema. C. De IDE. D. Todas las anteriores son incorrectas.

F30 Las ventajas de UEFI sobre Legacy BIOS son: A. Particiones con posibilidad de más de 2TB. B. Es menos fiable que Legacy BIOS. C. La energía y los recursos se gestionan de una manera más inestable. D. Produce una carga menor al procesador.

F31 Los CDs y los DVDs son: A. Dispositivos ópticos. B. Dispositivos magnéticos. C. Memorias flash. D. Ninguna es correcta.

F32 Los formatos más habituales de cajas o chasis de un equipo son: A. Estándar. B. Más pequeño. C. Extended ATX. D. Todas son correctas.

F33 Los plugins se consideran: A. Malware. B. Cookies. C. Aplicaciones. D. Todas las anteriores son incorrectas.

F34 Los principales requisitos que debe contar un CPD: A. Seguridad física del local. B. Temperatura y ambiente. C. Suministro de ciberseguridad. D. Debe estar construido en un sitio propenso a accidentes.

F35 Los procesadores SOC. A. Son la base de los microprocesadores en lo referente a dispositivos móviles. B. Tienen un consumo bastante menor en comparación a un procesador de x64. C. La diferencia entre un procesador SOC y una arquitectura estándar x86, es que esta última está basado en cuanto a potencia de cálculo y una velocidad alta. D. Todas las anteriores son correctas.

F36 Los sistemas de archivos más utilizados son: A. En los dispositivos Apple: HFS. B. En dispositivos con Microsoft Windows: MBR. C. En dispositivos Linux: EXT. D. Para memorias de almacenamiento tipo tarjeta SD: UEFI.

F37 Se usa para cifrar todo el sistema y quitarles el acceso a los usuarios ya que no poseen la correspondiente clave: A. Backdoors. B. Ransomware. C. Adware. D. Exploit.

F38 Un RAID 5 compuesto por Disco 1, Disco 2 y Disco 3, siempre: A. Guarda su copia de paridad en el disco 1. B. La copia de paridad irá alternándose entre el Disco 1 y Disco 2 dejando el Disco 3 para guardar la información. C. La copia de paridad irá alternándose entre los 3 discos. D. El disco 3 se utiliza únicamente para realizar backups.

F39 Un sistema informático está formado por: A. Periféricos de entrada. B. CPU. C. Periféricos de salida. D. Todas son correctas.

F40 Una imagen grabada de un sistema operativo poseerá una extensión: A. .xml. B. .gtd. C. .iso. D. Ninguna de las anteriores es correcta.

Denunciar Test