option
Cuestiones
ayuda
daypo
buscar.php

Simulacro pa cagarse

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Simulacro pa cagarse

Descripción:
Para aprender

Fecha de Creación: 2026/03/19

Categoría: Otros

Número Preguntas: 46

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Selecciona la afirmación correcta. El código máquina contiene directamente las microinstrucciones binarias almacenadas en la ROM interna del procesador, y por eso los procesadores CISC suelen tener menos registros visibles al usuario porque ejecutan todas sus instrucciones en un único ciclo. Las instrucciones de bifurcación y las de salto a subrutina y retorno son equivalentes, ya que ambas solo alteran linealmente el contador de programa sin implicar interrupción de la ejecución del programa. En los procesadores RISC, el menor espacio físico requerido para almacenar su juego de microinstrucciones suele permitir un mayor número de registros visibles al usuario, lo que favorece programas muy recursivos; sin embargo, una operación compleja puede requerir varias microinstrucciones RISC donde un CISC podría resolverla con una sola. Las instrucciones especiales no suelen estar reservadas al sistema operativo, sino que forman parte del conjunto general de instrucciones aritméticas y lógicas que configuran directamente la ALU y la FPU.

¿Qué es el firmware?. Es una parte dentro del hardware que se utiliza para arrancar el sistema operativo a través de la BIOS. Forma parte del software que se utiliza para hacer la carga del núcleo del sistema operativo y arrancar el equipo. Es un programa informático que actúa de puente entre el hardware y el software y que tiene instrucciones básicas para el encendido y funcionamiento del equipo. Ninguna es correcta.

¿Qué técnica permitía que, al terminar un trabajo, el sistema operativo cargara otro desde disco en la partición libre sin esperar a volver a leer tarjetas?. Tiempo compartido. Multiprogramación. Spooling. Procesamiento en tiempo real.

¿Qué caracteriza a la quinta generación?. La interfaz gráfica. La interfaz de usuario. La implantación de ordenadores personales. La implantación de la nube.

¿Cuál de los siguientes comandos de MS-DOS 2 es incorrecto?. format. type. excopy. bcdedit.

¿Qué estado de proceso se describe como aquel en el que el proceso no puede ejecutarse hasta que ocurra un suceso, como la terminación de una operación de E/S?. Ready. New. Bloqueado. Terminated.

Cuando un proceso está en ejecución, la copia de su estado en el BCP: Se destruye automáticamente. No está actualizada, porque el estado real reside en los registros. Se guarda únicamente en memoria virtual. Solo contiene el PID y la prioridad.

Si en memoria virtual el bit de presencia está a 0, el PDF indica que se produce: Un cambio de prioridad. Una interrupción asíncrona de usuario. Un fallo de página. Una condición de carrera.

¿Qué método de asignación de archivos elimina la fragmentación externa, pero obliga a recorrer bloques previos para acceder a una posición concreta del archivo?. Asignación contigua. Asignación enlazada. Asignación indexada. Asignación secuencial.

La gran ventaja de la asignación indexada es que: Reduce el espacio usado por punteros al mínimo. Obliga a que todos los bloques estén contiguos. Implementa acceso directo sin producir fragmentación. Es la base del sistema FAT.

El almacén BCD destaca porque: Ninguna es correcta. Sustituye a la BIOS durante el arranque. Solo puede administrarse localmente. Proporciona una interfaz común de opciones de arranque dependiente del firmware.

¿Qué afirmación es correcta sobre la desfragmentación?. Debe aplicarse preferentemente a unidades SSD. Mejora siempre la seguridad del sistema. Solo debe aplicarse a unidades mecánicas; en SSD no debe hacerse. Es imprescindible después de cada copia de seguridad.

La diferencia más precisa entre Windows Hello y Windows Passport es que: Hello sirve para Internet y Passport solo para inicio local. Hello valida biométricamente al usuario en el dispositivo y Passport sustituye el cifrado de Hello. Ninguna es correcta. Hello valida biométricamente al usuario en el dispositivo y Passport extiende ese acceso seguro a servicios y sitios del entorno Microsoft.

¿Qué método abreviado muestra u oculta el escritorio?. Ninguna es correcta. Windows + I. Windows + X. Windows + D.

La partición raíz de Ubuntu se identifica con: /root. /boot. /home. /.

¿Qué función cumple el VFS (Sistema de Archivos Virtual)?. Ninguna es correcta. Guarda los nombres de los archivos en memoria y reemplaza el kernel cuando se monta un disco. Actúa como capa de abstracción y dirige las llamadas al sistema de archivos específico correspondiente. Se encarga exclusivamente de las particiones swap.

En permisos sobre carpetas, la opción “Solo listar archivos” significa que el usuario: Puede abrir, crear y borrar archivos. No puede ni siquiera ver qué contiene la carpeta. Puede ver qué archivos hay, pero no abrirlos, crearlos ni eliminarlos. Puede ejecutar cualquier archivo de la carpeta.

En Mac OS, ¿qué combinación describe correctamente la función de Finder y Spotlight?. Finder navega por directorios y Spotlight compila aplicaciones. Finder navega por directorios y Spotlight localiza rápidamente archivos o programas por nombre. Finder solo sirve para abrir la papelera y Spotlight sustituye al Dock. Finder es el compilador de XCode y Spotlight es el panel de control.

En el modelo OSI, la capa que se encarga del encaminamiento de paquetes entre origen y destino a través de redes intermedias es: Capa de enlace de datos. Capa de transporte. Capa de red. Capa de sesión.

Para las redes de difusión, ¿qué capa o subcapa fue necesaria crear para determinar quién puede acceder en cada momento?. De enlace de datos. De acceso al medio. De red. Ninguna es correcta.

La dirección MAC de un adaptador Ethernet: Tiene 32 bits y coincide con la dirección IP privada. Ninguna es correcta. Tiene 48 bits; los tres primeros bytes identifican al fabricante y los tres últimos al número de serie. Solo se usa en Internet, no dentro de la red local.

ICMP se caracteriza porque: Garantiza por sí mismo la entrega correcta de los datos. Informa de errores e incidencias en la red, pero no decide cómo resolverlos. Ninguna es correcta. Se utiliza únicamente para navegación web.

¿Cuál de las siguientes afirmaciones describe correctamente la diferencia entre código fuente, código objeto y código ejecutable?. Ninguna es correcta. El código fuente es una representación intermedia de bajo nivel. El código ejecutable se obtiene al unir el código objeto con librerías necesarias. El código fuente solo puede escribirse en lenguaje máquina.

¿Cuál es el modelo de desarrollo más adecuado, según el tema, cuando los requisitos son estables, bien comprendidos y no se necesitan versiones intermedias?. Modelo en espiral. Modelo iterativo incremental. Modelo en V. Modelo en cascada.

¿Qué componente de un IDE permite detener el programa en puntos de ruptura y examinar la ejecución?. Ninguna es correcta. Constructor de interfaz gráfica. Depurador. Control de versiones.

Una de las diferencias clave entre un sistema de archivos tradicional y un SGBD es que el SGBD: Obliga a codificar una aplicación nueva para cada consulta no prevista. Se puede modificar la estructura de los datos de los archivos y que por ello se tengan que modificar los programas. Permite separar los datos de los programas que los manipulan. Ninguna es correcta.

El lenguaje que define el esquema conceptual y el esquema interno de la base de datos es: LMD o DML. OQL o SQL. LDD o DDL. Ninguna es correcta.

¿Cuál de estas afirmaciones sobre el pseudocódigo es correcta según el tema?. Ninguna es correcta. Facilita el diseño de algoritmos y su posterior traducción a cualquier lenguaje, ejecutándose directamente. Facilita el diseño de algoritmos y su posterior traducción a lenguajes orientados a objetos, ejecutándose directamente. Facilita el diseño de algoritmos y su posterior traducción a cualquier lenguaje, pero no es ejecutable directamente.

Una variable local es aquella que: Está disponible en el subprograma pero se puede declarar en otro subprograma e interpretar sus valores. Mantiene siempre su valor después de terminar el subprograma. Solo está disponible durante la ejecución del subprograma en que se declara. Ninguna es correcta.

¿Cuál es la diferencia esencial entre procedimiento y función según el tema?. Ninguna es correcta. La función devuelve un valor tipado pero no puede participar en expresiones; el procedimiento no devuelve un tipo de dato de esa forma. La función devuelve un valor tipado y puede participar en expresiones; el procedimiento devuelve un tipo de dato de esa forma. La función devuelve un valor tipado y puede participar en expresiones; el procedimiento no devuelve un tipo de dato de esa forma.

Según el artículo 7.1 de la LO 3/2018, el tratamiento de los datos personales de un menor de edad únicamente podrá fundarse en su consentimiento cuando sea mayor de: 12 años. 13 años. 14 años. 16 años.

Conforme al artículo 12 de la LO 3/2018, los derechos reconocidos en los artículos 15 a 22 del RGPD: Solo podrán ser ejercidos directamente por el afectado. Deberán ejercerse bien directamente por el afectado o por representante legal. Deberán ejercerse bien directamente por el afectado o por representante voluntario. Podrán ejercerse directamente o por medio de representante legal o voluntario.

¿Según el artículo 12 de la Orden PCM 509/2020, se puede cumplir la servidumbre en el puesto orgánico de origen?. Sí, a las especialidades y sus modalidades cuyo ejercicio se compatibilice. Sí, solo a las especialidades cuyo ejercicio se compatibilice. Sí, solo a sus modalidades cuyo ejercicio se compatibilice. No, puesto que no puede ser compatible con el origen.

Cuando el proveedor ofrece herramientas para el diseño de aplicaciones informáticas que requiere el cliente, se está hablando de: IaaS. SaaS. PaaS. DaaS.

¿Qué combinación recoge exactamente las 5 V del Big Data que menciona el PDF?. Volumen, versatilidad, velocidad, visibilidad y valor. Volumen, variedad, velocidad, veracidad y valor. Variedad, virtualización, velocidad, validación y valor. Volumen, variabilidad, verificación, velocidad y vista.

¿Que red se utiliza en procesos industriales para procesos de automatización?. Wireless LAN. Wireles WMAN. WiMAX. Ninguna es correcta.

Modelo OSI. ¿Como se conocen los principales protocolos de la capa de acceso al medio?. Estándares 804. Estándares 802. Estándares 805. Estándares 803.

¿Qué comando se utiliza para eliminar toda la estructura de directorios sin vaciar cada uno de ellos en MS-DOS?. xcopy. tree. recover. deltree.

¿Qué comando se utiliza para mostrar el contenido de un archivo de texto en MS-DOS?. type. format. find. more.

¿Qué combinación de teclas se utiliza para mostrar el inicio de pantalla de Windows para cambiar de usuario?. WINDOWS+L. ALT+INTRO. TECLA WINDOWS+E. ALT+TAB.

El BCP (Bloque de Control de Proceso) es una estructura en la que el S.O agrupa parte de la información que necesita conocer sobre un proceso. Falso. Verdadero.

¿Cuál es la unidad elemental de información en la tecnología digital?. Byte. Bit. Kilobyte. Ninguna es correcta.

¿Qué unidad se utiliza para representar 1024 bytes?. Kilobyte. Megabyte. Gigabyte. Terabyte.

¿Qué diferencia principal distingue a la caché L1 de la caché L2?. La caché L1 y la L2 pueden estar integradas en el encapsulado del procesador, pero solo la L2 trabaja siempre a distinta velocidad de reloj. La caché L1 funciona a la misma velocidad que el procesador y la L2, aun pudiendo estar dentro del encapsulado, no necesariamente lo hace. La caché L1 funciona a la misma velocidad de reloj que el procesador, mientras que la L2 no, aunque pueda estar dentro del encapsulado. La caché L1 y la L2 operan a la misma velocidad del procesador, diferenciándose únicamente por su tamaño máximo.

¿Qué bus de sistema se utiliza para transportar información relativa al estado de cada elemento?. Bus de control. Bus de direcciones. Bus de datos. AutoBus.

Capa de sesión. Gestiona y controla las conexiones entre dos dispositivos, estableciendo o iniciando, manteniendo y terminando sesiones entre aplicaciones. Proporciona transferencia de datos fiable, dependiendo del protocolo, y se encarga del control de flujo y manejo de errores de extremo a extremo. Se encarga del direccionamiento y encaminamiento de los paquetes de datos entre nodos en diferentes redes, proporcionando así la capacidad de interconectar varias redes. Delimita las secuencias de bits que envía a la capa física.

Denunciar Test