option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: Sistemas Informáticos (IES Severo Ochoa)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Sistemas Informáticos (IES Severo Ochoa)

Descripción:
Practica los tests de los temas 1, 3, 4 y 5.

Autor:
Higinion't
OTROS TESTS DEL AUTOR

Fecha de Creación: 05/12/2024

Categoría: Informática

Número Preguntas: 107
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Expresa el nº 11100,101(2 en decimal.
Expresa en decimal el nº 27,34(8 que está en octal.
El número binario 111111 es equivalente al número: Decimal 35 Octal 77 Hexadecimal FF Romano XXX.
El bus interno o bus del sistema nos sirve para: Interconectar todos los dispositivos del ordenador No sirve para nada, eso no existe Establecer las conexiones eléctricas necesarias dentro de la UAL Comunicar entre sí todos los módulos en el interior del procesador.
¿Cuál es el código de caracteres que no posee letras minúsculas? FIELDATA BCD ASCII EBCDIC.
El número 36 en octal se representa en binario: 00110110 11001001 011110 100001.
¿Cuántos bytes tienen aproximadamente 3 gigabytes? Tres millones de bytes Tres mil millones de bytes Tres mil kilobytes Trescientos millones de bytes.
¿Qué componente forma parte de la UC? La UAL La CPU El registro acumulador El reloj.
Von Neumann propone la división del ordenador en unidades funcionales. Almacenándose las instrucciones y los datos en bloques de memoria físicamente separados: Verdadero Falso.
El PC fue introducido en 1981 por: Intel HP Xerox IBM.
Si el ancho de palabra es de 10 bits, ¿cuántos números podremos representar? 100 1000 1024 10.
¿Qué elemento revolucionario dio lugar al paso de la era electrónica a finales de los 50?.
La fórmula del teorema fundamental de la numeración convierte en decimal un número expresado en: El sistema binario El sistema octal El sistema hexadecimal Cualquier sistema de numeración.
El chipset maneja la transferencia de datos entre la CPU, la memoria y los dispositivos periféricos: No, esa función la realiza la memoria Sí, y ofrece soporte para el bus de expansión No, esa función la realizan los buses No, esa función la realiza la CPU.
Los modos de transferencia de datos utilizados por el puerto paralelo y configurables desde la BIOS son: El EPP, ECP y UART El SPP, EPP y ECP El SPP, IEEE1284 y XT Ninguna es correcta.
El conjunto de 8388608 bits se denomina: kilobyte Megabyte Gigabyte Terabyte.
Expresa en decimal el nº F03,E(16 que está en hexadecimal.
El puerto AGP: Es un bus de datos que puede tener múltiples conectores Es un bus de datos específico para gráficos Tiene una capacidad máxima de transferencia de 8 Mbps Permite utilizar directamente una parte de la memoria principal como memoria de gráficos.
Si queremos entrar en la BIOS: Con arrancar el ordenador es suficiente Después de arrancar el ordenador debemos mantener pulsado el botó derecho del ratón Después de arrancar el ordenador debemos pulsar la tecla que nos indique el fabricante Después de arrancar el ordenador hay que pulsar el botón de Reset.
El sistema que utilizan internamente los circuitos digitales de una computadora es el: Decimal Binario Octal Hexadecimal.
Con los dos conectores IDE (IDE1, IDE2) podemos: Conectar 8 discos duros, 4 en cada conector Conectar 3 discos duros, 2 discos duros en el primario y un Cdrom en el secundario Conectar un total de 4 dispositivos IDE, dos en cada IDE Conectar 2 discos duros en el IDE primario y 1 Cdrom y otro disco duro en el secundario.
Expresa en binario el nº 345(10:.
Una placa base dispone de cuatro ranuras DIMM DDR2: Puedo conectar memoria del tipo DDR SDRAM Puedo conectar memoria del tipo DDR2 SDRAM Puedo conectar memoria del tipo DDR3 SDRAM Todas las anteriores son correctas.
Relaciona cada número con su componente según la imagen de la placa base. (El 11 es "Adaptadores para dispositivos IDE") 1 2 3 4 5 6 7 8 9 10.
¿Qué afirmaciones sobre chips Northbridge (Puente Norte) o Southbridge (Puente Sur) son correctas? El chip NorthBridge es el responsable de la conexión de la CPU con los componentes más lentos del sistema El chip NorthBridge determina la cantidad de memoria RAM que soporta la placa base El chip SouthBridge determina la cantidad de memoria RAM que soporta la placa base El chip SouthBridge es el responsable de la conexión de la CPU con los componentes más lentos del sistema.
La velocidad FSB es: La velocidad a la que funciona el micro internamente. La velocidad a la que el micro se comunica con la placa base La velocidad de la caché de un microprocesador. La velocidad a la que funciona el northbridge.
Indica qué afirmaciones son ciertas: La memoria RAM es un tipo de memoria volátil El contenido de la memoria RAM se determina de fábrica La Memoria ROM es una unidad reprogramable de solo lectura El acceso a los datos de la memoria RAM es aleatorio y directo indicando su dirección.
La placa base recibe la electricidad de: El chasis El microprocesador Los puertos de E/S Los conectores de energía.
La cantidad representada por los símbolos 77 puede pertenecer a los sistemas: Binario y decimal Decimal, octal y hexadecimal Binario y octal Binario, octal y hexadecimal.
Los ventiladores de un ordenador: No sirven para nada, solamente hacen ruido Son fundamentales, sin ellos el ordenador no arrancaría Sirven para sacar fuera de la unidad del sistema el calor generado dentro de él Se suelen encontrar fuera de la caja para así refrigerar mejor.
Existen dos tipos de arquitecturas principales denominadas: Von Neumann y Cisc Cisc y Risc Von Neumann y Hardvard Ninguna es correcta.
La memoria caché es la memoria principal del ordenador: Sí No, la memoria ROM es la memoria principal No, la memoria RAM es la memoria principal Ninguna de las respuestas anteriores.
Relaciona los siguientes conceptos: El chasis Chipset Fuente de alimentación Bahías Conjunto de chips Panel frontal.
Los tipos de conectores usados habitualmente para la transmisión de datos en los discos duros son: El ATX y SATA El ATA y SATA Solamente el SATA El IDE y ATA.
¿Cuántos bits tienen 12 KB? 12x1024 -- 12288 bits 12x1024x8 -- 98304 bits 12x1000 -- 12000 bits 12x1000x8 -- 9600 bits.
El conjunto de símbolos y reglas que se utilizan para la representación de datos numéricos o cantidades se denomina: Sistema de numeración Conversión Rango Base.
El DMA es: Es una evolución del estándar ATA creado por Western Digital Es un bus de acceso directo a memoria que no requiere la intervención del procesador para la transferencia de datos Es un interfaz diseñado para sobrepasar los límites de la actual interfaz Parallel ATA Dual Access Memory (Memoria de acceso dual).
Entre los tipos de ranuras de expansión que podemos encontrar en una placa base destacan: Las ISA, PCI, Firewire y AGP Las PCIE, PCI, ISA y AGP Las PCI, ISA, IDE y AGP Ninguna es correcta.
Cuando el controlador programable de interrupciones recibe una petición de un dispositivo, seleccione una: Envía una señal a todo el hardware para que no envíen más interrupciones y lo comunica a la CPU Envía una señal de bloqueo a este dispositivo Activa el controlador DMA Ninguna es correcta.
El comando Fdisk sirve para, seleccione una: Crear el sector de arranque (boot) de la partición Crea toda la estructura en sectores del disco duro Crea el sector de arranque del disco duro (MBR) Copia el contenido de la CMOS al disco duro.
¿Qué afirmación es correcta en lo relativo al correo electrónico? Es siempre fiable aunque la procedencia sea desconocida No necesita ningún tipo de filtrado ni antivirus Es completamente inofensivo, por ahí no puede entrar ningún tipo de virus ni espía Ninguna es correcta.
¿Para qué sirve un cortafuegos? Seleccione una o más de una: Para evitar que entren virus a nuestro ordenador Para proteger su ordenador o red interna frente a ataques procedentes desde el exterior Para proteger su ordenador o red interna de intentos no deseados de conexión hacia el exterior Para aumentar la velocidad en los dispositivos.
¿Qué afirmación/nes son correctas en lo relacionado con antivirus? Seleccione una o más de una: Los antivirus son fundamentales si estamos conectados a internet Los antivirus hoy en día no sirven para nada, únicamente ralentizan el equipo Los antivirus nos ayudarán a detectar y eliminar cualquier virus Cuantos más antivirus tengamos en nuestro equipo mejor funcionará este.
Los compresores son: Seleccione una: Utilidades que nos permiten realizar copias de seguridad Utilidades que nos permiten realizar recuperar información perdida de los discos duros Utilidades que nos permiten codificar y comprimir Utilidades que nos permiten decodificar ficheros de audio.
¿Qué es el Registro de Windows? Seleccione una: Una base de datos que contiene toda la información del usuario Es una base de datos con la lista de accesos al sistema operativo Es una base de datos con la información y normas sobre los componentes hardware y software instalados en su PC Es una base de datos con información sobre los programas instalados en el sistema.
¿Cuál de estas afirmaciones es correcta? Seleccione una: Las particiones son divisiones lógicas que se realizan en el disco Realizadas las particiones, no se pueden volver a rehacer Las particiones de los discos siempre deben ser iguales No siempre se necesitan particiones para instalar un sistema operativo.
La función de la fuente de alimentación es: Seleccione una: Informar al procesador de la existencia de tensión La de convertir la tensión alterna de la línea en diversas tensiones continuas La de convertir la tensión continua de la línea en diversas tensiones alternas Ninguna es correcta.
Para nombrar la unidad lógica inicial Windows lo hace del siguiente modo: Seleccione una: C / C \ C : C ..
¿Qué es un Gestor de Arranque? Seleccione una: Es un programa que nos permite editar y modificar vídeo Es una utilidad que nos permite crear la estructura de un disco duro Es una utilidad que nos permite gestionar varios sistemas operativos en un solo equipo Ninguna es correcta.
La regla de oro de la seguridad es: Seleccione una: No comer mientras desmonta un ordenador Desenchufar el ordenador de la corriente eléctrica Descargarse de electricidad estática No utilizar nunca la fuerza.
AmiDiag es: Seleccione una: Un programa de grabación para Cds Un programa de diagnóstico, muy bueno para el diagnóstico de la memoria RAM Un programa antiespía, que nos permite eliminarlos Un Sistema operativo muy similar al Linux.
¿Cuál es la utilidad o comando de Windows que me permite modificar el registro de Windows? Seleccione una: Regist Chkdsk /f Regedit Ninguna es correcta.
Para ver los dispositivos que tengo instalados en Windows XP debo ir: Seleccione una: Cuentas de Usuarios Centro de seguridad Administrador de dispositivos Servicios y Aplicaciones.
¿Cuántas particiones primarias puede haber activas? Seleccione una: Tres Dos Cero Una.
Un virus informático es: Seleccione una: Un programa encargado de bloquear los intentos de acceso no deseados Es una secuencia de código errónea que hace que funcione mal el ordenador Es una secuencia de código ejecutable que es capaz de clonarse a sí mismo Es un programa que cargamos con Windows para testear el ordenador.
El voltaje interno de un ordenador es inofensivo excepto: Seleccione una o más de una: En el cable que va desde la fuente hasta el interruptor y vuelve En la placa base En el interior de la fuente de alimentación En los módulos de memoria.
Asocia cada herramienta con su función: Scandisk Liberador de espacio Desfragmentador de disco Backup de Windows Drivespace Monitor del Sistema Información del Sistema.
¿Qué utilidad o comando nos permite editar el registro de Windows? Seleccione una: autoexec.bat System.ini Regedit User.dat.
La protección a aplicar a los equipos informáticos: Seleccione una: Es para todos la misma, pues todos poseen los mismos elementos Es la misma para el software pero no para el hardware Puede variar de un equipo a otro dependiendo del software y el hardware Es innecesaria con la protección que nos suministran los sistemas operativos es suficiente.
Indica cuál de estas afirmaciones sobre PnP es falsa: Seleccione una: Cada fabricante de periféricos PnP tiene asignado un número identificativo único en el mundo El responsable de la numeración identificativa de los dispositivos es la BIOS La BIOS es la encargada de averiguar los dispositivos que tiene la placa base y de asignarles las IRQs fijas Existe una norma estándar para preguntar al dispositivo qué IRQs preferiría y puede utilizar.
Cuando hay un solo Sistema Operativo en nuestro disco duro, ¿en qué sector y pista se encuentra el master boot record? Seleccione una: Sector 0 Pista 1 Sector 1 Pista 0 Sector 2 Pista 0 Sector 1 Pista 1.
Indica cuál de estos programas no es un gestor de arranque: Seleccione una o más de una: BOOTMAGIT BOOTMAGIT LILO DUAL BOOT FDISK PQBOOT NTFS.
Para evitar descargas electrostáticas debemos: Seleccione una o más de una: Tocar la placa base con un destornillador No hay que hacer nada, la descarga es muy pequeña Utilizar una muñequera antiestática Tocar cualquier objeto conectado a masa.
En un disco duro hay: Seleccione una: Cuatro sectores de boot: Una es el boot de la 1ª partición, otra el MBR, otra la de datos y otra la del sistema Dos sectores de boot: Uno el MBR y otro el boot de la partición Un sector de boot que es el MBR creado con el FDISK Dos sectores de boot: Uno el MBR creado por el Format y otro el boot de la partición creado por el FDISK.
¿Cómo podemos acceder al menú de arranque de Windows XP? Seleccione una: Una vez que estemos en el escritorio pulsamos el botón derecho y entramos en "Propiedades\Configuración" Hay que activarlo cuando se está encendiendo el ordenador, pulsando la tecla F8 Desde el Panel de control de Windows XP Ninguna es correcta.
Entre las herramientas software de diagnóstico podemos encontrar: Seleccione una o más de una: CD-Check para el Disco Duro, Seatools para la Memoria y MemTest para el CD-ROM CD-Check para el CD-ROM, Seatools para el Disco duro y MemTest para la Memoria MemTest para la memoria, PowerStrip para el monitor, HotCpu para el Microprocesador Nokia Test para el Microprocesador, Chip Info para la placa base y Disk Checkup para los discos duros.
Entre los compresores más utilizados tenemos: Seleccione una o más de una: Winzip, Easy, Wincad Winzip, Winrar y Winace Ziz, Winace, TotalComander Winace, Winrar, Compress/Uncompress.
Si una conexión no encaja bien: Seleccione una: Utilizamos la fuerza hasta que encaje Limamos la conexión y la encajamos Estudiaremos la conexión y comprobaremos si no tenemos la polaridad invertida Ninguna es correcta.
Al instalar un componente debemos actuar: Seleccione una: De forma rápida, cuanto menos tiempo perdamos mejor Tomándonos nuestro tiempo, nuestro mayor enemigo son las prisas En un lugar con poco espacio, para no perder nada Ninguna es correcta.
El TechAid es: Seleccione una: Es un programa de diagnóstico para el ordenador Es una tarjeta PCI que se encarga de bloquear los accesos indeseados al sistema Es una tarjeta que chequea todos los componentes hardware en la placa base Es un programa antivirus.
En el mercado encontramos algunos programas cortafuegos como: Seleccione una o más de una: El Outpost y el Firefox El ZoneAlarm y el Outpost El ZoneAlarm y el Kerio El Nero y el Kerio.
Asocia cada Clave de Windows con su contenido: HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG HKEY_CLASSES_ROOT.
El controlador DMA (Direct Memory Access): Seleccione una: Es un controlador que asigna interrupciones a los distintos dispositivos Es un chip inteligente que permite pasar los datos a una dirección de memoria prefijada sin necesidad de que la CPU trabaje para nada Es un chip inteligente que permite pasar los datos a una dirección de memoria prefijada conectando la CPU al bus duplicando su trabajo Ninguna es correcta.
Los dispositivos PnP (Plug and Play) se crearon: Seleccione una: Para aumentar la velocidad en los dispositivos Para asignar manualmente las interrupciones a los dispositivos Para evitar la configuración de los interruptores (switches) Para suministrar voltaje a la placa base y permitir que el ordenador no se apague.
La manipulación en el interior de un monitor se debe hacer: Seleccione una: Siempre desconectado de la corriente Cuando se quiera, no hay ningún peligro Unas horas después de haberlo desconectado Nunca, llamaremos a un técnico especialista en estos aparatos.
Para bloquear accesos indebidos a nuestro equipo por la red: Seleccione una: Realizaremos copias de seguridad por si tenemos que formatearlo Únicamente utilizando un antivirus y actualizándolo es suficiente Desconectamos periódicamente el cable de red para impedir su acceso Utilizaremos un antivirus y sobre todo un cortafuegos que bloquee los puertos y nos notifique cualquier tipo de intrusión.
Las particiones extendidas se pueden dividir: Seleccione una: En más particiones primarias En unidades lógicas o particiones lógicas extendidas No se pueden dividir En particiones lógicas extendidas y primarias.
Relaciona cada definición con su estructura: Único programa compuesto por múltiples rutinas El SO presenta una copia exacta del hardware real El sistema está organizado en Anillos Es la estructura típica de los primeros SO Ofrece una gran flexibilidad en cuanto a los servicios del sistema final Se divide en distintos niveles estructurados jerárquicamente.
Un sistema multiproceso asimétrico distribuye: Una tarea a un procesador y el resto de tareas al otro Las tareas por igual a los dos procesadores Las tareas según su prioridad asignándole a la de prioridad más alta un procesador y el resto de tareas al otro procesador Todas las tareas al azar entre los procesadores.
El spooling: Sirvió de germen para la aparición del UNICS Técnica por la cual la memoria se reparte en porciones Permite almacenar trabajos de entrada y salida en dispositivos rápidos Ninguna es correcta.
En el Procesamiento por Lotes: El tiempo de respuesta es inmediato El sistema se encarga de distribuir los procesos en función de un tiempo asignado Los trabajos se agrupan en bloques y no hay interacción entre el usuario y los procesos Son sistemas muy complejos diseñados para aplicaciones muy específicas.
Relaciona cada Lenguaje con su Nivel: Lógica digital Microprogramación Lenguaje máquina Sistema Operativo Lenguaje de alto nivel Nivel de aplicación.
Un proceso puede estar: En ejecución, Asignado, Bloqueado En ejecución, Preparado, En transición En ejecución, Bloqueado, Preparado Preparado, Bloqueado, Detenido.
Relaciona cada Nivel del SO: Nivel 1 Nivel 2 Nivel 3 Nivel 4 Nivel 5 Nivel 6.
¿Qué es el Kernel del Sistema Operativo? Eso no existe Es una parte de la memoria reservada para los programas Es el núcleo del SO Es el hardware de la máquina.
En la Multiprogramación: El procesador trabaja con varios programas en memoria y va cambiando de uno a otro No es posible trabajar con varios procesadores No es posible compartir los recursos en una red El procesador agrupa en bloques los programas y los ejecuta todos al mismo tiempo.
¿Se puede explotar un sistema operativo multiusuario en modo monotarea? No No, no es posible debido a que varios usuarios requieren la atención del procesador Sí Sí, pero el tiempo de respuesta de los procesos será el mismo para todos.
Todo Sistema Informático está compuesto por: Un Hardware, un conjunto de aplicaciones de usuario final y una máquina virtual Un Sistema Operativo, Hardware y Aplicaciones de usuario final Hardware, Sistema Operativo y Lenguaje máquina Ninguna es correcta.
Relaciona la evolución de los S.O. con su Generación: Aparece el S.O. MS-DOS de Microsoft Se introducen los S.O. en Red y distribuidos Aparecen técnicas como el Spooling Se crea el S.O. MULTICS Aparición de S.O. Multiprogramados Se implementa el primer S.O. para los ordenadores IBM 701.
El Sistema Operativo: Es el último programa que se carga en el ordenador Es el primer programa que se carga en el ordenador Se puede instalar en cualquier sistema informático No son soportados por todos los equipos hardware.
El tiempo compartido es un modo de explotación en dónde: Los trabajos se agrupan en bloques sin interacción con el usuario El sistema distribuye los procesos en función de un tiempo asignado para la utilización del procesador El tiempo de respuesta es inmediato para la solicitud de ejecución de un proceso Ninguna es correcta.
Alguna técnica para evitar bloqueos son: Asignación todo-nada Memoria virtual Segmentación Asignación de recursos en orden lineal.
¿Qué afirmación es falsa respecto a los servicios de un sistema operativo? Se puede utilizar para la creación de programas. Se utiliza para acceder de forma controlada a los periféricos de entrada y salida. Se utiliza para el acceso controlado y seguro a la información. Se usa para proveer al sistema de las máquinas virtuales. Suministran información estadística y de seguridad.
Un quantum es: El identificador de un proceso. Una unidad de tiempo de uso de la CPU. Un punto de ejecución de un proceso. Todas son verdaderas. Son correctas A y C.
Los programas residentes: Los utilizan varios usuarios a la vez. Una vez cargados en memoria, permanecen en ella hasta que se apaga el ordenador. Se denominan vigilantes. Son correctos A y B. Todas son falsas.
En el algoritmo FCFS, se asignan los ciclos de _____ a cada _____ en función de _____: Memoria / proceso / ciclos totales de cada proceso. CPU / proceso / una cola LIFO. CPU / proceso / una cola FIFO. Son correctas 2 y 3. Todas son falsas.
¿Se puede explotar un sistema operativo multiusuario en modo monotarea? No. No, no es posible debido a que varios usuarios requieren la atención del procesador. Sí. Sí, pero el tiempo de respuesta de los procesos será el mismo para todos.
La paginación se diferencia de la segmentación en que: En la paginación la memoria se divide en marcos del mismo tamaño, y en la segmentación, no. En la paginación las zonas de memoria se llaman páginas, y en la segmentación, segmentos. La paginación utiliza la denominada tabla de páginas, y en la segmentación se utiliza la pila. Son correctas A y B. Son correctas A, B y C.
Los recursos que tiene que controlar y gestionar un sistema operativo son: Procesador, memoria interna, periféricos e información. Procesador, procesos, memoria RAM, ROM y periféricos. Procesos monousuario y multiusuario. Procesos en tiempo real y tiempo compartido. Procesador, memoria RAM, periféricos de entrada y periféricos de salida.
Cuando el número de zonas de memoria asignadas a un proceso desciende por debajo del número mínimo necesario, se dice que se produce: Bloqueo de memoria. Hiperpaginación. Expropiación. Ninguna es correcta.
Los procesos reubicables son aquellos que: Si no se están ejecutando, dejan la memoria libre para otro proceso. Una vez cargados en memoria RAM para ejecutarse, pueden variar de situación. Son los utilizados por varios usuarios a la vez en memoria. Ninguna es correcta.
El proceso del sistema que controla la cola de la CPU es el: Cargador. Bloque de control de procesos. Spool. Planificador. Todas son falsas.
El bloque de control de proceso es: Una estructura de datos en la que se almacena información de los procesos. Una técnica que consiste en dividir la memoria interna o RAM en zonas iguales. Una estructura de datos, que es única para cada proceso. Son correctas A y C. Ninguna es correcta.
Las controladoras o adaptadores de periféricos: Necesitan de un pequeño software llamado controlador (driver). Son memoria auxiliar del ordenador que nos sirven como memoria externa. Es un componente hardware que sirve para gestionar el uso de periféricos. Son correctas A y C. Todas son falsas.
¿Qué afirmación sobre hebra o subproceso es falsa? La CPU no asigna tiempos de ejecución a los hilos si no a los procesos. Una hebra es un punto de ejecución de un proceso. Una hebra nos permite mejorar el rendimiento y eficacia de los sistemas operativos. Un proceso será una unidad propietaria de recursos para una serie de hebras. Ninguna es correcta.
Si se utiliza la técnica de intercambio de memoria, el proceso mediante el cual el programa en ejecución pasa de memoria a la zona de intercambio se denomina: Intercambio hacia dentro. Intercambio hacia fuera. Paginación. Memoria virtual. Segmentación.
Un proceso está preparado para ser ejecutado: Si está esperando el turno para poder usar su intervalo de tiempo de ejecución de CPU. Si está retenido por cualquier causa. Si se ejecutan instrucciones de ese proceso en ese momento. Son correctas B y C. Todas son falsas.
Denunciar Test