B2-T1 Informática básica.elementos constitutivos de un sistema de información. Arquitectura de ordenadores. Componentes internos Flashcards
Que significan las siglas ETL ?
ETL: Extracción, Transformación y carga (Load))
Para que sirve la herramienta/utilidad Kettle ? (nota: kettle viene de una suite mas grande de java llamada Pentaho)
Kettle permite ejecutar ETL de forma ordenada
Continua la serie… bit, byte, kilo, Mega…..
…. Giga, Tera, Peta, Exa, Zeta, Yotta, Ronna, Quetta
Continua la serie… kikibyte, Mebibyte….
….Gigibyte
Cuantos bits tiene 1KB segun el sistema internacional y segun el ISO-IEC 8000-13 ?
El sistema internacional va en base 10, por lo que 1 KB son 1000 bytes (10 elevado a 3)
El ISO-IEC 8000-13 va en base 2, por lo que tiene 1024 bytes (2 elevado a 10)
Qué es un crumb?
Un sistema de 2 bits
Remeber…crumb, nibble…
Que es un nibble?
Un nibble es una unidad de información en la arquitectura de computadoras que equivale a 4 bits. Esto significa que un nibble puede representar 16 valores posibles (2^4 = 16). Es la mitad de un byte, que consta de 8 bits.
El término “nibble” proviene del verbo inglés “to nibble”, que significa “mordisquear”, y se utiliza en contextos de transmisión y almacenamiento de datos. En los primeros microprocesadores y calculadoras de bolsillo, se utilizaban arquitecturas basadas en nibbles
NOTA: crumb, 2 bits, nibble, 4 bits
Que es BCD?
Es un estándar para representar números decimales en el sistema binario en secuencias de 4 bits
En secuencias de cuantos bits se representan los numeros en BCD?
En secuencias de 4 bits
En BCD, como representaríamos el numero binario 1100?
El 1100 sería el numero 12. Como en BCD solo tenemos del 0 al 9, tendriamos que descomponer el numero 12 en dos digitos, el 1 por un lado, y el 2 por el otro.
Por tanto la respuesta sería:
0001 0010 »_space;> este sería el numero 1100 , osea el 12, en el sistema BCD (1 grupo 1, 2 grupo 2)
Como se haria el numero 5 en codigo aiken?
1011
nota: recordemos que en binario los pesos son 8421… en aiken sería 2421
Por qué es 1011 y no 0101 por ejemplo, que tambien suma 5? Porque los bits de la izquierda tienen mas peso
Cual es el sistema de pesos del codigo aiken?
2421
(a diferencia del binario, que es 8421)
y OJO, que los bits de la derecha tienen mas peso, por lo que el numero 4 se representa asi:
1010 y no asi 0100
Como se representa el numero 5 con exceso a 3?
1000
nota: es muy simple, si nos piden el numero 5 con exceso a 3, sumamos 3 a lo nos que piden, por lo que seria 5+3 = 8. Representamos el numero 8 por tanto
Cuantos simbolos se pueden representar con el codigo base 64? (T)
64 :)
A-Z
a-z
+
/
nota: el = NO es un caracter de base 64, ojo
Para que se usa el complemento a 1 (CA1)
Para representar numeros negativos
Como se representaria el numero -7 en CA1?
El -7 en CA1 sería: 1000
Como lo hemos hecho? representamos el nunero 7: 0111 y convertimos los 1 en 0 y los 0 en 1.
Nombra 7 metodos para detectar errores (T)
Bit Paridad
Checksum
CRCs
Código Hamming
Código Matemático Golay
Grey
Reed-Solomon
Cuantos metodos de deteccion mediante bit de paridad existen?
2
bit de paridad par, bit de paridad impar
Se cuentan los 1 pares o impares. Si son pares o impares, el bit de paridad se pone a 0. Osea 0 OK cumple, 1 KO, no cumples
Como funciona el bit de paridad par?
Se cuentan los 1, si son pares se deja a 0. Si son impares se deja a 1
nota( Siempre se cuentan los 1, en la paridad par, si los 1 son pares, se deja a 0, si no, a 1. En paridad impar contamos los 1, si son impares, lo dejamos a 0, si no lo dejamos a 1)
resumen: contamos 1, si cumple, 0, si no cumple, 1
Como funciona el bit de paridad impar?
Se cuentan los 1, si son impares se deja a 0. Si son pares se deja a 1
nota( Siempre se cuentan los 1, en la paridad impar, si los 1 son impares, se deja a 0, si no, a 1. En paridad par contamos los 1, si son pares, lo dejamos a 0, si no lo dejamos a 1)
resumen: contamos 1, si cumple, 0, si no cumple, 1
En que consiste checksum?
Se trata de un algoritmo que realiza un hash a un fichero para detectar cambios en su interior
nota: aprenderse estas 4 funciones: md5, sha-1, sha-2, sha-3
Nombra 4 algoritmos empleados por checksum (T)
md5
sha-1
sha-2
sha-3
El metodo de comprobacion de errores Codigo Hamming , corrige errores? SI/NO
SI
Que metodo de comprobacion usan los cd y los raid?
Reed-Solomon
Que clase de algoritmo es LZW ?
es un metodo de compresion sin perdida
Nombra 6-7 sistemas de codificacion de caracteres:
ASCII
EBDIC
ISO 8859-1 e ISO 8859-15
UTF-8
UTF-16
UTF-32
Cuantos bits usa UTF-8 ?
de 8 a 32 (ó 1 a 4 bytes)
Pregunta trampa ojo, usa los 8 bits para el estandar, pero permite usar hasta 32 para representar caracteres de otros idiomas , simbolos.. de ahi que amplie a 32
Cuantos bits usa UTF-16 ?
de 16 a 32 bits.
El 16 es el estandar, pero permite 32
Cuantos bits usa UTF-32 ?
32 bits exactamente
Ut8 :8 a 32
Utf16 16 a 32
Utf32 32
Cuantos bits usa el codigo ASCII?
7 bits + 1 paridad
Para que vale la memoria caché ?
Para almacenar temporalmente datos e instrucciones que se utilizan con frecuencia para que sean accesibles rápidamente
Dime una diferencia entre los estándares de codificación ISO 8859-1 e ISO 8859-15?
el 8859-1 (tambien llamado latin-1) lleva la Ñ pero no el euro
el 8859-15 lleva el euro
Cuantos niveles de memoria caché hay?
en la mayoria de procesadores, 3
Caché L1
Caché L2
Caché L3
nota: tambien existe una L4 usada en procesadores avanzados con GPU integrados
Como se llaman las circuiterias creadas para que la CPU se comunique con el exterior?
chipset norte y sur
(O north Bridge y south Bridge)
De qué se encarga el chipset norte?
Su funcion es controlar todo el flujo de datos que viene o va de la CPU hacia la memoria ram
nota: el chipset norte está integrado en los procesadores, pero solo en las arquitecturas modernas , en las antiguas NO, esta cerca, pero no esta integrado
Qué conecta el chipset norte con la CPU?
el FSB ( front side bus)
En las mas modernas esto se llama: QPI, DMI , HyperTransport
De qué se encarga el chipset sur?
Se encarga de coordinar los diferentes dispositivos de entrada y salida que se pueden conectar al ordenador.
nota: denominado ICH (input controller hub para intel) y FCH (fusion controller hub para amd)
Que es un chipset?
Conjunto de circuitos integrados y responsables de gestionar la comunicación entre el procesador, la memoria, los dispositivos de almacenamiento y otros componentes del sistema.
que es un PCH ? (T)
Un PCH ( platform Controller HUB) es una evolución del antiguo concepto de Northbridge y Southbridge en los chipsets
que hace la unidad de control (UC) (T)
Carga instrucciones de memoria, decodifica instrucciones, distribuye la ejecución a los elementos apropiados de la CPU….
que hace la unidad aritmético lógica (ALU)?
operaciones aritméticas y de manipulación de bits, asi como el procesado de datos
que significan las siglas RISC?
RISC (Reduced Instruction Set Computer)
que significan las siglas CISC?
CISC (Complex Instruction Set Computer)
que arquitectura va cableada, CISC o RISC?
RISC
de que tipo es la arquitectura ARM? CISC, O RISC?
Las arquitecturas ARM estan montadas bajo RISC
Se pueden ampliar los SoC(System on chip) ? SI/NO
NO, no se puede, va todo integrado
Entre que componentes está la memoria caché?
Entre la CPU y la memoria RAM
¿Qué es la memoria SRAM y cuál es su característica principal? (T)
La memoria SRAM (Static RAM) es una tecnología de memoria RAM basada en semiconductores que puede mantener los datos mientras esté alimentada, sin necesidad de un circuito de refresco (las cache si lo necesitan). Si no hay corriente, se borra. La “S” viene de “STATIC”.
¿Cuál es la diferencia entre las memorias dinámicas y las memorias caché en términos de refresco?
Las memorias dinámicas necesitan cierto refresco para no perder la información, mientras que las memorias caché no necesitan de este refresco.
¿Cómo trabaja la memoria SRAM en términos de bloques y celdas?
La memoria SRAM trabaja a nivel de bloque, no de celda.
¿Qué es la política de sustitución FIFO?
FIFO (First In, First Out) reemplaza los datos que han estado en la memoria por más tiempo.
¿Qué es la política de sustitución LRU?
LRU (Least Recently Used - Menos Recientemente Usado) reemplaza los datos que no se han utilizado durante el período más largo de tiempo.
¿Qué es la política de actualización “write through” de las memorias SRAM?
Write through (escritura directa/inmediata) mantiene la coherencia escribiendo a la vez en memoria caché y en memoria principal (MP).
Write back (escritura diferida) marca el bloque donde se escribió con un bit llamado bit de basura. Cuando se reemplaza por política de reemplazamiento, se comprueba si el bit está activado. Si lo está, se escribe la información de dicho bloque en la memoria principal (MP).
¿Qué es la política de actualización “write back” de las memorias SRAM? (T)
Write back (escritura diferida) marca el bloque donde se escribió con un bit llamado bit de basura. Cuando se reemplaza por política de reemplazamiento, se comprueba si el bit está activado. Si lo está, se escribe la información de dicho bloque en la memoria principal (MP).
Write through (escritura directa/inmediata) mantiene la coherencia escribiendo a la vez en memoria caché y en memoria principal (MP).
¿Qué es la memoria DRAM y cómo funciona? (T)
DRAM (dynamic random access memory) es una memoria RAM basada en condensadores que pierden su carga progresivamente y necesitan un circuito de refresco dinámico para reponer la carga en un ciclo de refresco.
Cuantos pines tienen las memorias DDR4
y DDR5 ? (T)
288 pines
que es NVRAM?
NVRAM (Non-Volatile Random Access Memory) es una memoria que retiene la información incluso cuando se corta la alimentación eléctrica.
que es un ciclo de reloj?
Unidad básica de tiempo utilizada para sincronizar y controlar las operaciones en un procesador
Cuanto tarda un ciclo de reloj en una CPU de frecuencia de 1Ghz?
1 nanosegundo
(nota, por tanto de 2 ghz sera medio nanosegundo, de 3, 0.33 nanosegundos, de 4 0.25 nanosegundos…)
que es MMU ?
MMU (Memory Management Unit): Componente del hardware que se encarga de manejar la traducción de direcciones virtuales a direcciones físicas en la memoria RAM.
Que son DIMM, SODIMM, DIMM,RIMM, UDIMM, RDIMM, y SIMM ? (T)
Son MODULOS de memoria
que es la TLB?
TLB (Translation Lookaside Buffer): La TLB es una memoria caché especializada que se encuentra dentro de la MMU.
Que es TPM?
Chip para proporcionar seguridad (encriptado/criptografía). Se encuentra integrado en la placa base de la
Obligatorio en win 11 !!!
Cuantos relojes puede haber en una placa base?
Varios :)
De que se encarga el VRM en una placa base?
VRM = Voltage Regulator Mode
Regula y suministra el voltaje al resto de componentes
Que es una IRQ?
una interrupcion
Que es DMA?
direct memory access
Qué es NVMe?
Non Volatile Memory Express, Protocolo de comunicación diseñado específicamente para dispositivos de almacenamiento de estado sólido (SSDs)
¿Cuáles son cuatro tipos de buses utilizados en computadoras? (T)
Bus PCI (incluyendo PCI-X y PCIe)
SAS (Serial Attached SCSI)
SATA (Serial ATA)
M.2
Que es un qubit ?
La unidad basica de informacion en la computacion cuantica
Convierte el número binario 110101 a octal.
65
Paso 1: Agrupa los dígitos binarios en grupos de tres, comenzando desde la derecha. Si el número de dígitos no es múltiplo de tres, agrega ceros a la izquierda.
110 101
Paso 2: Convierte cada grupo de tres dígitos binarios a su equivalente octal.
110 (binario) = 6 (octal)
101 (binario) = 5 (octal)
Resultado: El número binario 110101 es 65 en octal.
Convierte el número binario 1010110 a octal.
Paso 1: Agrupa los dígitos binarios en grupos de tres, comenzando desde la derecha. Si el número de dígitos no es múltiplo de tres, agrega ceros a la izquierda.
001 010 110
Paso 2: Convierte cada grupo de tres dígitos binarios a su equivalente octal.
126
001 (binario) = 1 (octal)
010 (binario) = 2 (octal)
110 (binario) = 6 (octal)
Resultado: El número binario 1010110 es 126 en octal.
Convierte el número binario 10111011 a hexadecimal.
BB
Paso 1: Agrupa los dígitos binarios en grupos de cuatro, comenzando desde la derecha. Si el número de dígitos no es múltiplo de cuatro, agrega ceros a la izquierda.
1011 1011
Paso 2: Convierte cada grupo de cuatro dígitos binarios a su equivalente hexadecimal.
1011 (binario) = B (hexadecimal)
1011 (binario) = B (hexadecimal)
Resultado: El número binario 10111011 es BB en hexadecimal.
Convierte el número binario 11001010 a hexadecimal.
CA
Paso 1: Agrupa los dígitos binarios en grupos de cuatro, comenzando desde la derecha. Si el número de dígitos no es múltiplo de cuatro, agrega ceros a la izquierda.
1100 1010
Paso 2: Convierte cada grupo de cuatro dígitos binarios a su equivalente hexadecimal.
1100 (binario) = C (hexadecimal)
1010 (binario) = A (hexadecimal)
Resultado: El número binario 11001010 es CA en hexadecimal.
Convierte el número decimal 156 a octal.
234
Método 1: Conversión directa a octal
Divide el número decimal entre 8 y anota el cociente y el residuo.
Repite el proceso con el cociente hasta que sea 0.
Los residuos, leídos de abajo hacia arriba, forman el número octal.
Solución:
156 ÷ 8 = 19, residuo 4
19 ÷ 8 = 2, residuo 3
2 ÷ 8 = 0, residuo 2
El número octal es 234.
Método 2: Conversión a binario y luego a octal
Convierte el número decimal a binario.
Agrupa los dígitos binarios en grupos de tres, comenzando desde la derecha.
Convierte cada grupo de tres dígitos binarios a su equivalente octal.
Solución:
156 en binario es 10011100
Agrupando en grupos de tres: 010 011 100
010 en octal es 2, 011 en octal es 3, 100 en octal es 4
El número octal es 234.
Convierte el número decimal 85 a octal.
125
Método 1: Conversión directa a octal
Divide el número decimal entre 8 y anota el cociente y el residuo.
Repite el proceso con el cociente hasta que sea 0.
Los residuos, leídos de abajo hacia arriba, forman el número octal.
Solución:
85 ÷ 8 = 10, residuo 5
10 ÷ 8 = 1, residuo 2
1 ÷ 8 = 0, residuo 1
El número octal es 125.
Método 2: Conversión a binario y luego a octal
Convierte el número decimal a binario.
Agrupa los dígitos binarios en grupos de tres, comenzando desde la derecha.
Convierte cada grupo de tres dígitos binarios a su equivalente octal.
Solución:
85 en binario es 1010101
Agrupando en grupos de tres: 001 010 101
001 en octal es 1, 010 en octal es 2, 101 en octal es 5
El número octal es 125.
Convierte el número decimal 255 a hexadecimal.
FF
Método: Conversión directa a hexadecimal
Divide el número decimal entre 16 y anota el cociente y el residuo.
Repite el proceso con el cociente hasta que sea 0.
Los residuos, leídos de abajo hacia arriba, forman el número hexadecimal.
Solución:
255 ÷ 16 = 15, residuo 15 (F en hexadecimal)
15 ÷ 16 = 0, residuo 15 (F en hexadecimal)
El número hexadecimal es FF.
Método alternativo: Conversión a binario y luego a hexadecimal
Convierte el número decimal a binario.
Agrupa los dígitos binarios en grupos de cuatro, comenzando desde la derecha.
Convierte cada grupo de cuatro dígitos binarios a su equivalente hexadecimal.
Solución:
255 en binario es 11111111
Agrupando en grupos de cuatro: 1111 1111
1111 en hexadecimal es F, 1111 en hexadecimal es F
El número hexadecimal es FF.
Convierte el número octal 345 a binario.
011100101
Toma cada dígito del número octal y conviértelo a su equivalente binario de 3 bits.
Combina los grupos de 3 bits para formar el número binario completo.
Solución:
3 en octal es 011 en binario
4 en octal es 100 en binario
5 en octal es 101 en binario
Combina los grupos: 011 100 101
El número binario es 011100101.
Convierte el número octal 572 a hexadecimal.
17A
Método: Conversión de octal a binario y luego a hexadecimal
Convierte cada dígito del número octal a su equivalente binario de 3 bits.
Combina los grupos de 3 bits para formar el número binario completo.
Agrupa los dígitos binarios en grupos de cuatro, comenzando desde la derecha.
Convierte cada grupo de cuatro dígitos binarios a su equivalente hexadecimal.
Solución:
5 en octal es 101 en binario
7 en octal es 111 en binario
2 en octal es 010 en binario
Combina los grupos: 101 111 010
Agrupa en grupos de cuatro: 0001 0111 1010
0001 en hexadecimal es 1
0111 en hexadecimal es 7
1010 en hexadecimal es A
El número hexadecimal es 17A.
bit, Byte, Kilo, Mega, Giga….
Tera
Peta
EXA
Zeta
Yotta
Como se haria en binario el numero 6 con exceso a 4 ?
Pues sumamos 4 a 6, total 10:
1010
Como representamos el numero 7 en código aiken ?
1101
recordemos que el codigo aiken lleva un sistema de pesos de 2421, en lugar del 8421 del binario
Por qué es 1101 y no 0101 0111, que tambien suma 7? Porque los bits de la izquierda tienen mas peso
Que es el ciclo de fetch ?
Se refiere al proceso por el cual una CPU (Unidad Central de Procesamiento) recupera instrucciones y datos de la memoria principal (RAM) para su ejecución.
Que pasos o etapas sigue el ciclo de fetch ?
1) fetch (recuperacion)
2) decode (decodificacion)
3) execute (ejecucion)
Otra definición del ciclo de Fetch: es el periodo de tiempo que tarda la unidad de central de proceso (CPU) en ejecutar una instrucción de lenguaje máquina. Una instrucción es la orden o comando específico que el procesador debe ejecutar. Están codificadas en lenguaje de máquina
¿Qué información almacena el registro del Contador de Programa (Instruction Pointer)? (T)
Almacena la dirección de memoria de la próxima instrucción que será ejecutada.
Como se llama el chipset de apple ?
M1-M2-M3-M4
Como se llaman los dos métodos utilizados por las memorias caché ?
Write through y Write back
¿Cuál es la unidad básica de información en un sistema de computación cuántica?
Qubit
¿Cuál de las siguientes opciones NO es un componente principal de una CPU?
a) Unidad de Control (UC)
b) Unidad Aritmético Lógica (ALU)
c) Memoria Caché
d) Registros
C
Memoria caché
La Unidad de Control (UC) es responsable de buscar, decodificar y ejecutar instrucciones.
La Unidad Aritmético Lógica (ALU) realiza operaciones aritméticas y lógicas.
Los Registros son pequeñas unidades de memoria dentro de la CPU para almacenar datos e instrucciones temporalmente
¿Cuál de las siguientes opciones describe la función principal de una placa base?
a) Servir como vía de comunicación entre los componentes del sistema.
b) Ejecutar instrucciones de software.
c) Almacenar datos de forma permanente.
d) Realizar operaciones aritméticas y lógicas.
A
Servir como vía de comunicación entre los componentes del sistema.
Está integrado en el procesador el northbridge o chipset norte ?
- En las arquitecturas modernas SI
- En las arquitecturas actiguas NO (está cerca, pero no integrado)
Que memoria caché es mas rapida? L1, L2 ó L3 ?
L1 es la mas rapida
L2 es mas lenta y grande que L1
L3 es mas lenta y grande que L2
L4 es mas lenta que L3 (la L4 es poco comun, solo se usa en procesadores avanzados con GPU integrada). Ojo a posibles preguntas con trampa, si preguntan por mayoria de procesadores, debemos decir que hay 3, no 4
Cuanto tarda un ciclo de reloj en una CPU de frecuencia de 2Ghz?
medio nanosegundo.
Acordarse que 1 Ghz es 1 nanosegundo. asi que el doble.. pues la mitad, medio. Si fuesen 3 Ghz, seria 0.33 nanosegundos, si fuese 4 Ghz serían 0.25 nanosegundos
Que es un DSS ?
Un DSS (Decision Support System o Sistema de Soporte a la Decisión) es una herramienta de Business Intelligence diseñada para ayudar en el proceso de toma de decisiones. Estos sistemas recopilan y analizan datos de diversas fuentes para proporcionar información útil y modelos que faciliten la toma de decisiones, especialmente en situaciones complejas o no estructuradas
Los DSS son interactivos y flexibles, permitiendo a los usuarios explorar datos, generar informes dinámicos y crear gráficos sin necesidad de conocimientos técnicos avanzados. Son especialmente útiles en entornos empresariales donde se requiere analizar grandes volúmenes de información para tomar decisiones informadas
Cuantos caraceres “=” puede haber en el sistema de codificacion base 64 ?
2
En la codificación Base64, el carácter = se utiliza como un sufijo especial para el relleno. Puede haber hasta dos caracteres = al final de una cadena codificada en Base64. Esto se hace para asegurar que la longitud de la cadena sea un múltiplo de 4, lo cual es necesario para la correcta decodificación de los datos
Que tipo de sintaxis se utilizan en los cubos OLAP ? (T)
MDX (multidimensional expressions) para hacer las consultas.
ejemplo:
WITH
MEMBER [Measures].[Total Sales] AS
SUM([Product].[Category].Children, [Measures].[Sales Amount])
SELECT
[Date].[Calendar Year].[Calendar Year].MEMBERS ON COLUMNS,
[Product].[Category].[Category].MEMBERS ON ROWS
FROM
(SELECT
[Geography].[Country].&[United States] ON COLUMNS
FROM
[Sales])
WHERE
([Measures].[Total Sales])
Que significa OLAP ? (T)
OnLine Analytical Processing
Que mision tienen los registros de una CPU ? (T)
Los registros de una CPU son como su “memoria ultrarrápida” y tienen varias funciones clave. Son pequeños espacios de almacenamiento dentro del procesador que se utilizan para realizar operaciones rápidas y temporales, como cálculos y manejo de direcciones de memoria. Aquí están algunas de sus misiones principales:
Almacenamiento temporal: Guardan datos y direcciones temporales que la CPU necesita en ese momento.
Manipulación de datos: Realizan operaciones aritméticas y lógicas directamente dentro del CPU.
Control del flujo de ejecución: Ayudan a gestionar el flujo de instrucciones, como saber cuál es la siguiente instrucción que debe ejecutarse.
Son esenciales para el funcionamiento eficiente de la CPU, ya que permiten el acceso y procesamiento de datos a una velocidad mucho mayor que la memoria RAM
Cual es la arquitectura clasica de Von Neumann ?
UC + ALU + Registros + 1 única memoria para instrucciones y datos
nota, recordemos los problemas -> Cuellos de botella y seguridad
Cuales son los problemas de la arquitectura clasica de Von Neumann ? (T)
Cuellos de botella y seguridad
nota, recordemos la arquietctura -> UC + ALU + Registros + 1 única memoria para instrucciones y datos
Que es DSS ?
Decision support system.
Sistema de soporte a la decision
Cuantos caracteres ocupa un caracter en UTF-8 ?
Utiliza de uno a cuatro bytes para representar cada carácter
utf8: 1 a 4 bytes
utf16: 2 bytes o 4 bytes
utf32: 4 bytes
Cuantos caracteres ocupa un caracter en UTF-16 ?
Utiliza uno o dos unidades de 16 bits (2 bytes)
utf8: 1 a 4 bytes
utf16: 2 bytes o 4 bytes
utf32: 4 bytes
Cuantos caracteres ocupa un caracter en UTF-32?
utiliza una unidad de 32 bits (4 bytes) para representar cada carácter
utf8: 1 a 4 bytes
utf16: 2 bytes o 4 bytes
utf32: 4 bytes
Cual es la caracteristica principal de la arquitectura clasica de Von Neumann ? (T)
Utiliza una única memoria para almacenar tanto las instrucciones del programa como los datos que el programa procesa. Esto significa que el flujo de datos y el flujo de instrucciones comparten el mismo espacio de memoria y el mismo bus.
Esta arquitectura consta de:
-Unidad Central de Procesamiento (CPU): Ejecuta las instrucciones.
-Memoria: Almacena datos e instrucciones.
-Unidad de Control: Dirige las operaciones de la CPU.
-Bus de datos: Transporta datos e instrucciones entre la memoria y la CPU.
La arquitectura de Von Neumann es fundamental porque simplifica el diseño del computador, pero puede sufrir el cuello de botella de Von Neumann, donde la velocidad del sistema está limitada por la velocidad del bus de memoria.
Cual es la caracteristica principal de la arquitectura clasica de Harvard ? (T)
Usa memorias separadas para almacenar datos e instrucciones. Esto significa que el flujo de datos y el flujo de instrucciones utilizan diferentes buses, lo que permite que las operaciones de lectura/escritura de datos y la lectura de instrucciones ocurran simultáneamente sin interferencias.
Entre CISC y RISC, cual de las dos requiere cableado ?
RISC
Cual es la diferencia entre BIOS y UEFI ? (T)
BIOS y UEFI son dos tipos de firmware de sistema que inician el hardware cuando enciendes tu computadora y luego inician el sistema operativo. Aquí tienes las diferencias clave:
BIOS (Basic Input/Output System):
Antigüedad: Es el firmware tradicional, utilizado desde los años 80.
Interfaz: Interfaz básica y de texto.
Capacidad de Disco: Solo soporta discos de hasta 2 TB.
Velocidad de Arranque: Más lento al iniciar el sistema.
Seguridad: Seguridad básica, sin características avanzadas.
UEFI (Unified Extensible Firmware Interface):
Modernidad: Es el reemplazo de BIOS, introducido a principios de los 2000.
Interfaz: Interfaz gráfica y soporte para mouse y teclado.
Capacidad de Disco: Soporta discos de hasta 9.4 zettabytes.
Velocidad de Arranque: Más rápido al iniciar el sistema.
Seguridad: Características avanzadas como Secure Boot, que ayuda a prevenir el arranque de software no autorizado.
En un almacenamiento SAN, el término LUN se refiere a:
a) Un identificador único de dispositivo de almacenamiento.
b) Un identificador único de máquina virtual.
c) Un identificador único para cada servidor.
d) Un identificador único del puerto de comunicaciones.
A
Un identificador único de dispositivo de almacenamiento.
En el contexto de un almacenamiento SAN (Storage Area Network), LUN significa “Logical Unit Number” y se refiere a un identificador único asignado a un dispositivo de almacenamiento lógico1. Algunas características importantes del LUN son:
Es un número que representa la posición del LUN en el destino de almacenamiento
Si un destino tiene un solo LUN, el número LUN siempre es cero (0)
El número LUN se obtiene del sistema de almacenamiento
Se utiliza para identificar y acceder a dispositivos de almacenamiento específicos dentro de un sistema SAN
Forma parte de la ruta de acceso al dispositivo, que generalmente tiene el formato: vmhbaAdapter:CChannel:TTarget:LLUN
Es importante destacar que el LUN no debe confundirse con otros identificadores como el WWID (World Wide Identifier) o los DUID (Device Unique Identifiers), que son métodos más amplios para identificar dispositivos de almacenamiento de forma única e independiente del sistema
De los siguientes Centros de Proceso de Datos, tiene mayor eficiencia energética el que obtenga un:
a) PUE de 1,3
b) PUE de 0,5
c) PUE de 5
d) PUE de 10
A
PUE de 1,3
Hay que elegir el valor MAS CERCANO A 1 por arriba. un 0.9 NO es posible. si nos ponen 0.9, 2, 5 y 7, elegimos 2.
PUE = energia Total / Energia TI
La eficiencia energética de un Centro de Proceso de Datos se mide a través del PUE (Power Usage Effectiveness). Un valor de PUE más bajo indica una mayor eficiencia energética.
La tecnología inalámbrica Bluetooth:
a) Usa la banda de 5 GHz.
b) Usa la banda de 6 GHz.
c) Usa modulación GFSK.
d) Usa modulación APSK.
C
Usa modulación GFSK.
Blutooth usa la banda de 2.4 GHz
Utiliza la modulación por desplazamiento de frecuencia gausiana (GFSK) como una de sus técnicas de modulación para transmitir datos.
Aunque se pueden utilizar otras herramientas en varios equipos con un sistema operativo Windows para instalar, clonar un equipo, ¿qué herramienta recomienda utilizar Microsoft para evitar problemas con el SID asociado al equipo en la instalación?
a) Norton Ghost.
b) Sysprep.
c) CloneWin.
d) Filezilla.
B
Sysprep
Referente a los protocolos de escritorio remoto, señale la respuesta correcta:
a) RDP (Remote Desktop Protocol) es un protocolo desarrollado por Microsoft que provee aplicaciones basadas en Windows corriendo en un servidor a través de red para capacidades remotas de abierto deslizando y entrada a un servidor.
b) RDP no soporta conexión cifrada.
c) RDP posee mecanismos para reducir el ancho de banda necesario en la conexión.
d) Ninguna respuesta es correcta.
C
RDP posee mecanismos para reducir el ancho de
¿Cuál de los siguientes términos NO tiene relación con el cifrado en una red Wi-Fi?
a) WPA2
b) WEP
c) TKIP
d) FTTH.
D
FTTH
WPA2 (Wi-Fi Protected Access 2): Es un estándar de seguridad que proporciona cifrado en redes Wi-Fi.
WEP (Wired Equivalent Privacy): Es otro protocolo de seguridad más antiguo que también proporciona cifrado en redes Wi-Fi.
TKIP (Temporal Key Integrity Protocol): Es un protocolo utilizado para mejorar la seguridad de WEP antes de la adopción generalizada de WPA2.
FTTH (Fiber to the Home): Se refiere a la tecnología de conexión de fibra óptica directa hasta el hogar y no está relacionado con el cifrado de redes Wi-Fi.
¿Qué algoritmo de codificación se utiliza para transformar cualquier carácter en un alfabeto que consta de letras, dígitos y signos latinos?
a) Código Huffman
b) Codificación aritmética
c) Código LZW
d) Base 64
D
Base 64
La Base 64 es un algoritmo de codificación que permite transformar cualquier carácter en un alfabeto que consta de letras, dígitos y signos latinos, principalmente para convertir datos binarios en una representación de texto que puede ser fácilmente transmitida.
Qué tipo de memoria RAM se utiliza en la memoria caché?
a) DRAM
b) SRAM
c) SDRAM
d) RDRAM
B
SRAM
La SRAM (Static RAM) es una memoria que no necesita refresco para mantener los datos, a diferencia de la DRAM (Dynamic RAM) que sí lo requiere. La memoria caché utiliza SRAM por su velocidad y eficiencia.
¿Qué es un nibble?
Un nibble es un sistema de 4 bits de datos.
¿Qué significa que una máquina sea de 64 bits?
Significa que los registros de la CPU son de 64 bits, por lo que el bus de datos también es de 64 bits. Esto permite procesar mayor cantidad de información en cada ciclo de reloj.
¿Cuál de las siguientes opciones NO es un método de compresión de datos sin pérdida?
a) Código Huffman
b) Codificación Aritmética
c) Bit de Paridad
d) Código LZW
C
Bit de Paridad
El bit de paridad es un método de detección de errores, no de compresión de datos.
¿Cuál de las siguientes características NO corresponde a una arquitectura RISC?
a) Instrucciones muy pequeñas.
b) Lógica cableada.
c) Unidad de control micro programada (software).
d) Baja consumo de energía.
C
Unidad de control micro programada (software).
Las arquitecturas RISC utilizan una unidad de control cableada (hardware), mientras que las arquitecturas CISC utilizan una unidad de control micro programada (software).
¿Qué es la latencia CAS en la memoria DRAM?
Es el tiempo que transcurre entre que el controlador de memoria envía una petición para leer una posición de memoria y el momento en que los datos son enviados
¿Qué es una plataforma Arduino?
Es una plataforma de hardware de código abierto que incluye hardware y software diseñados para facilitar el desarrollo de proyectos electrónicos interactivos.
¿Qué protocolo de transferencia de datos está diseñado para aprovechar al máximo las capacidades de las unidades SSD a través del bus PCI Express? (T)
NVMe
Fases del ciclo de Fetch (T)
Fetch
Decode
Execute
Store (no siempre aparece)
remember, el ciclo de fetch, empieza por fetch
¿Cuál es la velocidad máxima de un USB 4.0 ?
a) 40 Gbps
b) 100 Gbps
c) 20 Gbps
d) 200 Gbps
A
40 Gbps
¿Qué es un PCH en el contexto de la informática?
a) Peripheral Control Hub
b) Power Control Hub
c) Platform Controller Hub
d) Peripheral Communication Hub
C
Platform Controller Hub
Un PCH (Platform Controller Hub) es un componente de hardware en las arquitecturas de computadoras modernas que maneja la comunicación entre la CPU y otros componentes del sistema, como el almacenamiento, la memoria, y los dispositivos periféricos. Reemplaza el antiguo concepto de Northbridge y Southbridge en la arquitectura del chipset.
¿Cuál es la diferencia principal entre BIOS y UEFI?
a) BIOS es un sistema de firmware más antiguo, mientras que UEFI es más moderno y ofrece una interfaz gráfica y más funciones.
b) UEFI es un tipo de disco duro y BIOS es un tipo de memoria RAM.
c) BIOS se utiliza solo en sistemas operativos Linux y UEFI solo en sistemas operativos Windows.
d) BIOS y UEFI son métodos de autenticación para redes Wi-Fi.
A
BIOS es un sistema de firmware más antiguo, mientras que UEFI es más moderno y ofrece una interfaz gráfica y más funciones.
Breve explicación:
BIOS (Basic Input/Output System): Es un sistema de firmware más antiguo que se encuentra en la mayoría de las computadoras más antiguas. BIOS inicializa el hardware durante el proceso de arranque y proporciona una interfaz para el sistema operativo y el hardware.
UEFI (Unified Extensible Firmware Interface): Es el sucesor del BIOS y ofrece una mayor capacidad, incluyendo una interfaz gráfica, soporte para discos duros más grandes, tiempos de arranque más rápidos y características de seguridad avanzadas.
Por qué las otras opciones son incorrectas:
b) UEFI es un tipo de disco duro y BIOS es un tipo de memoria RAM: Esto es incorrecto, ya que ambos son tipos de firmware, no hardware.
c) BIOS se utiliza solo en sistemas operativos Linux y UEFI solo en sistemas operativos Windows: Ambos sistemas pueden ser utilizados por diferentes sistemas operativos.
d) BIOS y UEFI son métodos de autenticación para redes Wi-Fi: Esto es incorrecto, ya que ambos son sistemas de firmware para la gestión del hardware del sistema durante el arranque.
¿Qué misión tienen los registros de una CPU y cómo contribuyen al rendimiento del procesador?
a) Almacenar de manera temporal datos e instrucciones para agilizar el acceso y la ejecución por parte del procesador
b) Gestionar la comunicación entre distintos dispositivos periféricos conectados a la computadora
c) Almacenar permanentemente datos y programas para su uso futuro
d) Ejecutar procesos de compresión y descompresión de datos para optimizar el espacio en disco
A
Almacenar de manera temporal datos e instrucciones para agilizar el acceso y la ejecución por parte del procesador
Los registros de una CPU son pequeñas unidades de almacenamiento de alta velocidad ubicadas dentro del procesador. Su misión principal es almacenar temporalmente datos e instrucciones que se necesitan rápidamente para la ejecución de tareas por la CPU. Al proporcionar acceso ultrarrápido a estos datos e instrucciones, los registros mejoran significativamente el rendimiento del procesador y la eficiencia de la ejecución de programas.
Por qué las otras opciones son incorrectas:
b) Gestionar la comunicación entre distintos dispositivos periféricos conectados a la computadora: Esta función corresponde a los buses y controladores de E/S.
c) Almacenar permanentemente datos y programas para su uso futuro: Esto describe la función de la memoria no volátil, como discos duros y SSDs.
d) Ejecutar procesos de compresión y descompresión de datos para optimizar el espacio en disco: Esta no es una función de los registros de la CPU.
¿Qué es la memoria SRAM y cuál es su característica principal?
a) Un tipo de memoria volátil que requiere refresco constante para mantener sus datos
b) Un tipo de memoria no volátil utilizada principalmente para el almacenamiento de largo plazo
c) Un tipo de memoria volátil que no requiere refresco constante y tiene tiempos de acceso muy rápidos
d) Un tipo de memoria utilizada exclusivamente en dispositivos móviles debido a su bajo consumo energético
C
Un tipo de memoria volátil que no requiere refresco constante y tiene tiempos de acceso muy rápidos
Breve explicación: La SRAM (Static Random Access Memory) es un tipo de memoria volátil que no requiere refresco constante para mantener los datos almacenados, a diferencia de la DRAM (Dynamic RAM). Esta característica se debe a su arquitectura basada en flip-flops, lo que le permite tener tiempos de acceso muy rápidos. Sin embargo, es más cara y consume más energía en comparación con la DRAM, por lo que se utiliza principalmente en aplicaciones donde la velocidad es crítica, como en cachés de CPU y registros de alta velocidad.
Por qué las otras opciones son incorrectas:
a) Un tipo de memoria volátil que requiere refresco constante: Esto describe la DRAM, no la SRAM.
b) Un tipo de memoria no volátil utilizada para el almacenamiento de largo plazo: Esto describe memorias como la NAND flash, no la SRAM.
d) Un tipo de memoria utilizada exclusivamente en dispositivos móviles debido a su bajo consumo energético: Aunque la SRAM se utiliza en dispositivos móviles, no es su característica principal y no es exclusiva para ellos.
¿Qué información almacena el registro del Contador de Programa (Instruction Pointer)?
a) El valor de la última instrucción ejecutada
b) La dirección de memoria de la próxima instrucción a ejecutar
c) El contenido del acumulador
d) La tabla de vectores de interrupción
B
La dirección de memoria de la próxima instrucción a ejecutar
El registro del Contador de Programa (también conocido como Instruction Pointer) almacena la dirección de memoria de la próxima instrucción que debe ser ejecutada por la CPU. Este registro es crucial para la secuenciación de las instrucciones del programa y asegura que la CPU ejecute las instrucciones en el orden correcto.
Por qué las otras opciones no son correctas:
a) El valor de la última instrucción ejecutada: El Contador de Programa no almacena el valor de la última instrucción ejecutada; esto podría ser parte del historial del decodificador de instrucciones.
c) El contenido del acumulador: El acumulador es un registro separado que almacena resultados temporales de operaciones aritméticas y lógicas, no relacionado directamente con el Contador de Programa.
d) La tabla de vectores de interrupción: Esta tabla contiene las direcciones de las rutinas de servicio de interrupción y no está almacenada en el Contador de Programa.
¿Cuáles de los siguientes algoritmos son comúnmente empleados para calcular checksums?
A) MD5
B) SHA-1
C) CRC32
D) Todos los anteriores
D
Todos los anteriores
¿Cuál es la característica principal de la arquitectura clásica de Harvard?
A) Utiliza un único bus para instrucciones y datos.
B) Almacena datos e instrucciones en memorias separadas.
C) Permite la ejecución de un solo proceso a la vez.
D) No permite el acceso simultáneo a datos e instrucciones.
B
Almacena datos e instrucciones en memorias separadas.
La arquitectura Harvard se caracteriza por tener memorias físicamente separadas para las instrucciones y los datos, lo que permite el acceso simultáneo a ambos y mejora la velocidad de procesamiento.
¿Cuál de los siguientes problemas es característico de la arquitectura clásica de Von Neumann?
A) Uso de múltiples buses para instrucciones y datos.
B) Cuello de botella de Von Neumann debido a un bus único para datos e instrucciones.
C) Procesamiento paralelo de instrucciones.
D) Almacenamiento de datos e instrucciones en memorias separadas.
B
Cuello de botella de Von Neumann debido a un bus único para datos e instrucciones.
la d es la de harvard
¿Cuál de los siguientes protocolos de transferencia de datos está diseñado para aprovechar al máximo las capacidades de las unidades SSD a través del bus PCI Express?
A) SATA
B) AHCI
C) NVMe
D) SCSI
C
NVMe
El protocolo NVMe (Non-Volatile Memory Express) está específicamente diseñado para maximizar el rendimiento de las unidades SSD utilizando la interfaz PCI Express, permitiendo altas velocidades de transferencia y baja latencia.
¿Cuáles de los siguientes son tipos de buses utilizados en computadoras?
A) Bus de datos
B) Bus de direcciones
C) Bus de control
D) Todos los anteriores
D
Todos los anteriores
¿Cuál de las siguientes afirmaciones describe correctamente la política de actualización “write back” en las memorias SRAM?
A) Actualiza los datos en la memoria principal cada vez que se escribe en la caché.
B) Solo actualiza los datos en la caché y no en la memoria principal hasta que el bloque es reemplazado.
C) Siempre mantiene los datos coherentes entre la caché y la memoria principal.
D) Utiliza un único bus para transferir datos entre la caché y la memoria principal.
B
Solo actualiza los datos en la caché y no en la memoria principal hasta que el bloque es reemplazado.
¿Cuál es la característica principal de la arquitectura clásica de Von Neumann?
a) Uso de múltiples buses para la transferencia de datos.
b) Separación física de la unidad de procesamiento y la memoria.
c) Almacenamiento de datos e instrucciones en una memoria unificada.
d) Ejecución paralela de múltiples instrucciones.
C
La característica principal de la arquitectura de Von Neumann es que tanto los datos como las instrucciones de programa se almacenan en la misma memoria. Este diseño permite que la CPU reciba instrucciones y datos desde una única fuente de memoria, simplificando la arquitectura del computador.
¿Qué significa DRAM?
A) Memoria de acceso aleatorio estática
B) Memoria dinámica de acceso aleatorio
C) Memoria de acceso aleatorio rápida
D) Memoria de acceso directo
B
Memoria dinámica de acceso aleatorio
¿Cuál es la principal característica de la memoria DRAM?
A) Es un tipo de memoria no volátil.
B) Necesita ser actualizada periódicamente para retener información.
C) Almacena datos de forma permanente.
D) Utiliza discos duros para almacenamiento.
B
Necesita ser actualizada periódicamente para retener información.
¿Por qué se considera que la DRAM es más económica que la SRAM?
A) Porque utiliza menos transistores por celda.
B) Porque es más rápida.
C) Porque no requiere ciclos de actualización.
D) Porque tiene una mayor capacidad de almacenamiento en menor espacio.
A
Porque utiliza menos transistores por celda.
¿Qué sucede con los datos almacenados en la DRAM cuando se corta la alimentación eléctrica?
A) Se conservan indefinidamente.
B) Se pierden permanentemente.
C) Se transfieren a la memoria secundaria.
D) Se guardan temporalmente en el disco duro.
B
Se pierden permanentemente.
¿Cuál es el propósito del ciclo de actualización en la memoria DRAM?
A) Aumentar la velocidad de lectura y escritura.
B) Mantener la carga eléctrica en los condensadores para preservar los datos almacenados.
C) Reducir el consumo de energía del sistema.
D) Mejorar la densidad del chip de memoria
B
Mantener la carga eléctrica en los condensadores para preservar los datos almacenados.
¿Qué significan las siglas OLAP?
A) Online Access Processing
B) Online Analytical Processing
C) Offline Analytical Processing
D) Open Layered Access Protocol
B
Online Analytical Processing
¿Cuál es la principal función de OLAP?
A) Procesar transacciones en línea.
B) Realizar análisis multidimensionales y consultas complejas sobre grandes volúmenes de datos.
C) Almacenar datos de forma permanente.
D) Proteger los datos mediante cifrado.
B
Realizar análisis multidimensionales y consultas complejas sobre grandes volúmenes de datos.
¿Qué estructura de datos se utiliza comúnmente en OLAP para facilitar el análisis?
A) Tablas bidimensionales
B) Cubos multidimensionales
C) Listas enlazadas
D) Árboles binarios
B
Cubos multidimensionales
¿Cuál es una ventaja clave de utilizar OLAP en comparación con bases de datos relacionales tradicionales?
A) Mayor velocidad en la escritura de datos.
B) Capacidad para realizar consultas complejas rápidamente sin afectar el rendimiento de los sistemas transaccionales.
C) Almacenamiento de datos en formato no estructurado.
D) Menor necesidad de recursos computacionales.
B
Capacidad para realizar consultas complejas rápidamente sin afectar el rendimiento de los sistemas transaccionales.
¿En qué contexto se utiliza principalmente OLAP?
A) En la gestión de bases de datos relacionales.
B) En inteligencia empresarial (Business Intelligence).
C) En el desarrollo de aplicaciones móviles.
D) En la programación de sistemas operativos.
B
En inteligencia empresarial (Business Intelligence).
¿Qué significa “Fetch” en el contexto del ciclo de instrucción de una CPU?
A) Ejecutar la instrucción.
B) Buscar la instrucción en la memoria.
C) Decodificar la instrucción.
D) Almacenar el resultado de la ejecución.
B
Buscar la instrucción en la memoria.
¿Cuál es el primer paso del ciclo Fetch en el ciclo de instrucción?
A) Decodificar la instrucción.
B) Incrementar el contador de programa.
C) Obtener la dirección de memoria de la instrucción a ejecutar.
D) Ejecutar la operación correspondiente.
C
Obtener la dirección de memoria de la instrucción a ejecutar.
¿Qué componente de la CPU se encarga de almacenar temporalmente la instrucción obtenida durante el paso de Fetch?
A) Registro de Datos
B) Registro de Dirección de Memoria (MAR)
C) Registro de Instrucción (IR)
D) Contador de Programa (PC)
C
Registro de Instrucción (IR)
Durante el proceso de Fetch, ¿qué ocurre con el Contador de Programa (PC)?
A) Se reinicia a cero.
B) Se incrementa para apuntar a la siguiente instrucción.
C) Se almacena en un registro temporal.
D) Se detiene hasta que se complete la ejecución.
B
Se incrementa para apuntar a la siguiente instrucción.
¿Qué sucede después de que se completa la fase de Fetch?
A) La CPU ejecuta inmediatamente la instrucción.
B) La instrucción es decodificada para determinar su operación.
C) La memoria se actualiza con nuevos datos.
D) El ciclo se reinicia desde el principio sin cambios.
B
La instrucción es decodificada para determinar su operación.
¿Cuál es el propósito principal del ciclo Fetch en el ciclo de ejecución?
A) Procesar datos y realizar cálculos aritméticos.
B) Obtener instrucciones desde la memoria para su posterior ejecución.
C) Almacenar resultados temporales en registros.
D) Controlar el flujo de energía en la CPU.
B
Obtener instrucciones desde la memoria para su posterior ejecución.
En un sistema típico, ¿qué tipo de memoria se utiliza para almacenar las instrucciones que se obtienen durante el ciclo Fetch?
A) Memoria Secundaria
B) Memoria Cache
C) Memoria RAM
D) Memoria ROM
C
Memoria RAM
¿Cuántos caracteres se utilizan en la codificación Base64?
a) 32
b) 64
c) 128
d) 256
B
64
¿Cuál es el propósito principal de la codificación Base64?
a) Aumentar la velocidad de transmisión de datos
b) Representar datos binarios en un formato ASCII imprimible
c) Reducir el tamaño de los archivos
d) Mejorar la seguridad de los datos
B
Representar datos binarios en un formato ASCII imprimible
¿Qué tipo de datos se pueden codificar utilizando Base64?
a) Solo texto
b) Solo imágenes
c) Cualquier tipo de datos binarios
d) Solo archivos de audio
C
Cualquier tipo de datos binarios
¿Qué sucede si los datos binarios no son un múltiplo de 3 bytes al ser codificados en Base64?
a) Se ignoran los bytes adicionales.
b) Se agrega relleno para completar el bloque.
c) La codificación falla.
d) Se convierten en texto plano.
B
Se agrega relleno para completar el bloque.
¿Cuál es la principal diferencia entre DIMM y SODIMM?
a) DIMM es más rápido que SODIMM
b) SODIMM es más compacto y se utiliza principalmente en portátiles
c) DIMM tiene menos pines que SODIMM
d) SODIMM no se puede utilizar en servidores
B
SODIMM es más compacto y se utiliza principalmente en portátiles
¿Qué tipo de módulo de memoria es el RIMM?
a) Un tipo de DIMM utilizado en servidores
b) Un módulo de memoria Rambus que se conecta a la placa base
c) Un módulo de memoria de acceso aleatorio estático
d) Un tipo de memoria flash
B
Un módulo de memoria Rambus que se conecta a la placa base
¿Cuál es la función principal de un RDIMM?
a) Proporcionar mayor capacidad de almacenamiento en dispositivos portátiles
b) Conectar un registro entre la CPU y el chip DRAM para mejorar la eficiencia de transmisión
c) Almacenar datos en dispositivos de almacenamiento externo
d) Aumentar la velocidad del bus de datos en dispositivos móviles
B
Conectar un registro entre la CPU y el chip DRAM para mejorar la eficiencia de transmisión
¿Qué código puede corregir cualquier error de un solo bit en una palabra de 7 bits?
a) Bit de Paridad
b) Checksum
c) Código Hamming
d) CRC
C
Código Hamming
¿Qué método suma los valores de los datos para verificar la integridad?
a) CRC
b) Checksum
c) Código Hamming
d) Código Gray
B
Checksum
¿Cuál de estos códigos se caracteriza por que dos valores sucesivos difieren en un solo bit?
a) Código Gray
b) Reed-Solomon
c) Código Hamming
d) CRC
A
Código Gray
¿Qué es la taxonomía de Flynn?
a) Una clasificación de patrones de diseño para objetos de software, centrados en su creación, relación e interacción.
b) Una clasificación para las computadoras con arquitectura paralela atendiendo al flujo de datos e instrucciones en un sistema.
c) Una clasificación que pretende clarificar los diferentes tipos de tecnologías, técnicas y mecanismos que abarca el concepto abstracto de “Inteligencia Artificial”.
d) Una clasificación de los tipos de controladores (drivers) JDBC.
B
Una clasificación para las computadoras con arquitectura paralela atendiendo al flujo de datos e instrucciones en un sistema.
¿Cuál es la principal característica de la taxonomía de Flynn?
a) Clasifica sistemas operativos según su capacidad multitarea.
b) Clasifica las computadoras basándose en el flujo de instrucciones y datos.
c) Clasifica los lenguajes de programación según su paradigma.
d) Clasifica los algoritmos de inteligencia artificial según su tipo.
B
Clasifica las computadoras basándose en el flujo de instrucciones y datos.
¿Cómo se denominan los cuatro tipos de clasificación en la taxonomía de Flynn?
a) SISD, SIMD, MISD, MIMD
b) FIFO, LIFO, SJF, RR
c) TCP, UDP, ICMP, IP
d) DDL, DML, DCL, TCL
A
SISD, SIMD, MISD, MIMD
¿Qué tipo de arquitectura se caracteriza por ejecutar una única secuencia de instrucciones en múltiples datos?
a) SISD
b) SIMD
c) MISD
d) MIMD
B
SIMD
¿En qué categoría de la taxonomía de Flynn se clasifican las computadoras cuyas unidades de procesamiento ejecutan múltiples flujos de instrucciones en paralelo, pero operan en una única secuencia de datos?
a) SISD
b) SIMD
c) MISD
d) MIMD
C
MISD
¿Cuál es la principal limitación de las arquitecturas MISD (Multiple Instruction, Single Data) según la taxonomía de Flynn, y en qué tipo de aplicaciones se utilizan comúnmente?
a) La sincronización de datos es compleja y se utilizan principalmente en aplicaciones gráficas.
b) La arquitectura no permite el paralelismo de datos y se utiliza en sistemas redundantes para tolerancia a fallos.
c) No es posible implementar controladores de memoria eficientes y se utilizan en sistemas operativos multitarea.
d) La comunicación entre unidades es lenta y se utilizan en inteligencia artificial.
B
La arquitectura no permite el paralelismo de datos y se utiliza en sistemas redundantes para tolerancia a fallos.
Indique, de las siguientes palabras, cuál indica además un número hexadecimal válido:
a) EBOCA
b) BECADAS
c) ACCEDA
d) CEGADA
C
ACCEDA
Esto se debe a que ACCEDA solo contiene letras válidas en el sistema hexadecimal (A hasta la F).
Indique, de las siguientes palabras, cuál indica además un número hexadecimal válido:
a) DECADE
b) FABADA
c) BEBIDA
d) ABAGAB
A
DECADE
Indique, de las siguientes secuencias, cuál indica además un número octal válido:
a) 01234567
b) 89012
c) 345G12
d) 81111118
A
01234567
los numeros octales van del 0 al 7. El 8 queda fuera :)
Señale cuál de las siguientes es un formato de interfaz SSD:
a) HHP
b) MMVe
c) MMD
d) M.2
D
M.2
M.2 es un formato común de interfaz para SSDs modernos.
¿Cuál de las siguientes interfaces SSD ofrece la mayor velocidad de transferencia de datos?
a) SATA III
b) PCIe 3.0
c) PCIe 4.0
d) USB 3.0
C
PCIe 4.0
¿Qué tecnología de memoria flash es más comúnmente utilizada en los SSD modernos para almacenar datos?
a) DRAM
b) SRAM
c) NAND
d) ROM
C
NAND
¿Cuál es la principal ventaja de la interfaz NVMe (Non-Volatile Memory Express) en comparación con la interfaz SATA?
a) Mayor capacidad de almacenamiento
b) Menor consumo de energía
c) Mayor velocidad de acceso y transferencia de datos
d) Mayor compatibilidad con sistemas operativos antiguos
C
Mayor velocidad de acceso y transferencia de datos
¿Qué tipo de conector físico se utiliza comúnmente en los SSD M.2 para conectarse a la placa base?
a) SATA
b) SAS
c) U.2
d) B-Key y M-Key
D
B-Key y M-Key
¿Cuál es la velocidad máxima teórica de transferencia de datos para un SSD con interfaz SATA III?
a) 150 MB/s
b) 300 MB/s
c) 600 MB/s
d) 1200 MB/s
C
600 MB/s
En la segmentación de memoria, todos los segmentos se ordenan secuencialmente en la memoria física, verdadero o falso ?
FALSO
No todos los segmentos se ordenan secuencialmente; esto depende del algoritmo usado
¿Qué es un sistema según la teoría de Ludwig von Bertalanffy?
Según Bertalanffy, un sistema es un conjunto de elementos interrelacionados que interactúan entre sí para formar un todo organizado
Ludwig von Bertalanffy fue un biólogo austriaco conocido por haber desarrollado la Teoría General de Sistemas (TGS).
Esta teoría enfatiza la interdependencia de las partes y cómo estas interactúan para lograr un objetivo común o mantener un equilibrio.
¿Cuál de las siguientes opciones describe mejor un sistema según la teoría de Ludwig von Bertalanffy?
a) Un conjunto de elementos que funcionan de manera independiente y autónoma.
b) Un grupo de elementos aislados que no interactúan entre sí.
c) Un conjunto de elementos interrelacionados que interactúan para formar un todo organizado.
d) Un sistema que opera sin la necesidad de equilibrio ni objetivo común.
C
Un conjunto de elementos interrelacionados que interactúan para formar un todo organizado.
En el contexto de los sistemas numéricos, si un número decimal 5 se codifica utilizando un código de “exceso a 3”, el resultado binario sería 1000 y esto guarda una relación con los datos de la firma digital de un dni, verdadero o falso?
Falso
En el código “exceso a 3”, al número decimal 5 se le suma 3, resultando 8, que se representa en binario como 1000. Esto es un sistema de codificación y no guarda ninguna relación con la firma digital del DNI.
Según el estándar IEEE 754-2008, un número en coma flotante de doble precisión es:
a) Una aproximación de 64 bits de un número real.
b) Una aproximación de 32 bits de un número real.
c) Un número decimal empaquetado con una coma decimal implícita.
d) Un entero de cuatro bytes con una precisión de 10 dígitos.
A
Una aproximación de 64 bits de un número real.
¿Qué define el estándar IEEE 754 en relación con los números en coma flotante?
a) La representación de números enteros en 32 bits.
b) La representación de números reales en formato binario.
c) La codificación de caracteres Unicode.
d) La organización de datos en memoria para estructuras de datos complejas.
B
La representación de números reales en formato binario.
En el estándar IEEE 754, ¿cuántos bits se utilizan en la representación de un número en coma flotante de precisión simple?
a) 64 bits.
b) 32 bits.
c) 128 bits.
d) 8 bits.
B
32 bits.
¿Qué componente de un número en coma flotante en el estándar IEEE 754 determina el valor absoluto del número?
a) El exponente.
b) La mantisa.
c) El signo.
d) El bit de control.
B
La mantisa.
¿Qué valor se utiliza en IEEE 754 para representar un número que no está definido, como una operación matemática inválida (por ejemplo, 0 dividido por 0)?
a) Inf
b) NaN
c) 0
d) -1
B
NaN
¿Cuál es el rango de valores representables en el formato de doble precisión según el estándar IEEE 754?
a) Solo números enteros.
b) Números reales entre -1 y 1.
c) Números reales con un rango muy amplio, incluyendo números muy pequeños y muy grandes.
d) Solo números mayores a 0.
C
Números reales con un rango muy amplio, incluyendo números muy pequeños y muy grandes.
En sistemas operativos, cuando hablamos de Registro de Instrucción, ¿a qué nos estamos refiriendo?
a) Al registro que contiene la última instrucción leída.
b) Al registro que contiene el identificador único asociado al proceso de la instrucción.
c) Al registro que contiene la dirección de la siguiente instrucción del programa que se ejecutará.
d) Al registro que contiene el número de procesos que están corriendo en paralelo.
A
Al registro que contiene la última instrucción leída.
¿Qué componente del procesador se encarga de interpretar y ejecutar las instrucciones del programa?
a) Unidad Aritmético Lógica (ALU)
b) Unidad de Control (CU)
c) Registro de Instrucción (IR)
d) Contador de Programa (PC)
B
Unidad de Control (CU)
¿Qué registro se utiliza para almacenar temporalmente los resultados de operaciones aritméticas o lógicas en el procesador?
a) Registro de Instrucción (IR)
b) Registro de Estado (SR)
c) Acumulador (AX)
d) Registro de Datos (DR)
C
Acumulador (AX)
¿Qué unidad del procesador se encarga de realizar operaciones matemáticas y lógicas, como sumas y comparaciones?
a) Unidad de Control (CU)
b) Unidad Aritmético Lógica (ALU)
c) Registro de Instrucción (IR)
d) Unidad de Entrada/Salida (I/O)
B
Unidad Aritmético Lógica (ALU)
¿Qué registro en la CPU contiene información sobre el estado de los bits del procesador, como el signo de un número o los resultados de comparaciones?
a) Registro de Estado (SR)
b) Registro de Instrucción (IR)
c) Registro de Dirección (DR)
d) Registro de Datos (DR)
A
Registro de Estado (SR)
¿Qué mecanismo permite que el procesador interrumpa su ejecución normal para atender un evento externo, como la llegada de un dato desde un dispositivo de entrada/salida?
a) Polling
b) Interrupciones
c) Señales de control
d) Despacho de procesos
B
Interrupciones
¿Cuál de las siguientes respuestas se corresponden con el número 450 estando este representado en base decimal?
a) 111000010 en binario.
b) 764 en octal.
c) 1F4 en hexadecimal.
d) 407 en octal.
A
111000010 en binario.
¿Cuál de las siguientes respuestas se corresponde con el número 255 estando este representado en base decimal?
a) 11111111 en binario.
b) 377 en octal.
c) FF en hexadecimal.
d) 431 en octal.
C
FF en hexadecimal.
¿Cuál de las siguientes respuestas representa el número 1000 en base decimal?
a) 1111101000 en binario.
b) 1740 en octal.
c) 3E8 en hexadecimal.
d) 1500 en octal.
C
3E8 en hexadecimal.
¿Cuál es la representación en octal del número 512 en base decimal?
a) 1000 en octal.
b) 1010 en octal.
c) 700 en octal.
d) 0400 en octal.
A
1000 en octal.
¿Cuál de las siguientes representaciones corresponde al número 1024 en base decimal?
a) 10000000000 en binario.
b) 2000 en octal.
c) 400 en hexadecimal.
d) 1030 en octal.
A
10000000000 en binario.
¿Cuál de las siguientes respuestas representa el número 1023 en base decimal?
a) 1111111111 en binario.
b) 1747 en octal.
c) FFF en hexadecimal.
d) 777 en octal.
D
777 en octal.
En el contexto de la arquitectura de procesadores, ¿cuál de las siguientes respuestas describe mejor la función de pipelining y su impacto en el rendimiento del procesador?
a) Permite la ejecución simultánea de múltiples instrucciones en diferentes etapas del ciclo de instrucción, aumentando la velocidad de procesamiento al reducir el tiempo de ejecución total de un programa.
b) Mejora el rendimiento del procesador al ejecutar una única instrucción a la vez, asegurando que cada instrucción se complete antes de comenzar la siguiente.
c) Reduce el número de ciclos de reloj necesarios para ejecutar una instrucción al dividir cada instrucción en varias etapas y ejecutarlas de forma secuencial.
d) Incrementa el tamaño del registro de instrucciones del procesador, permitiendo que más instrucciones se almacenen y se procesen simultáneamente.
A
Permite la ejecución simultánea de múltiples instrucciones en diferentes etapas del ciclo de instrucción, aumentando la velocidad de procesamiento al reducir el tiempo de ejecución total de un programa.
¿Qué es la arquitectura RISC (Reduced Instruction Set Computing)?
a) Un tipo de arquitectura que utiliza un conjunto complejo de instrucciones para mejorar el rendimiento.
b) Una arquitectura que reduce el número de instrucciones del procesador para simplificar y acelerar la ejecución.
c) Un método para aumentar la frecuencia del reloj del procesador.
d) Una técnica para incrementar el tamaño de la caché del procesador.
B
Una arquitectura que reduce el número de instrucciones del procesador para simplificar y acelerar la ejecución.
¿Cuál es la función principal de la memoria caché en un procesador?
a) Almacenar permanentemente los datos del sistema operativo.
b) Aumentar la capacidad de almacenamiento de la RAM.
c) Proporcionar un acceso más rápido a los datos e instrucciones frecuentemente utilizados.
d) Ejecutar operaciones aritméticas complejas.
C
Proporcionar un acceso más rápido a los datos e instrucciones frecuentemente utilizados.
¿Qué es la predicción de saltos en la arquitectura de procesadores?
a) Una técnica para reducir el consumo de energía del procesador.
b) Un método para aumentar la frecuencia del reloj.
c) Una estrategia para predecir el resultado de operaciones aritméticas.
d) Una técnica para anticipar la dirección de las instrucciones de salto condicional.
D
Una técnica para anticipar la dirección de las instrucciones de salto condicional.
¿Qué es la ejecución fuera de orden (out-of-order execution) en los procesadores modernos?
a) Una técnica que ejecuta las instrucciones en el orden exacto en que aparecen en el programa.
b) Un método para ejecutar instrucciones en paralelo, independientemente de su orden en el programa original.
c) Una estrategia para reducir el número de instrucciones en el set de instrucciones del procesador.
d) Un sistema para ordenar las instrucciones alfabéticamente antes de su ejecución.
B
Un método para ejecutar instrucciones en paralelo, independientemente de su orden en el programa original.
¿Qué es la tecnología de multithreading en los procesadores?
a) Una técnica para aumentar el tamaño de la memoria RAM.
b) Un método para reducir la temperatura del procesador.
c) Una estrategia que permite a un solo núcleo de procesador ejecutar múltiples hilos de instrucciones simultáneamente.
d) Un sistema para conectar múltiples procesadores físicamente.
C
Una estrategia que permite a un solo núcleo de procesador ejecutar múltiples hilos de instrucciones simultáneamente.
En relación al software libre, señale la respuesta INCORRECTA:
a) El software libre permite modificar el programa y liberar estas modificaciones.
b) El software libre permite redistribuir copias del programa.
c) El software libre implica la libertad de ejecutar el software para cualquier propósito.
d) El software libre es gratuito.
D
El software libre es gratuito.
¿Cuál de las siguientes NO es una de las cuatro libertades fundamentales del software libre según la Free Software Foundation?
a) La libertad de ejecutar el programa como se desee, con cualquier propósito
b) La libertad de estudiar cómo funciona el programa y cambiarlo
c) La libertad de redistribuir copias
d) La libertad de vender el software a cualquier precio
D
La libertad de vender el software a cualquier precio
¿Qué significa el término “copyleft” en el contexto del software libre?
a) Una licencia que prohíbe la modificación del software
b) Un método para proteger los derechos de autor del desarrollador original
c) Una cláusula que requiere que las versiones modificadas del software también sean libres
d) Un sistema para cobrar por el uso del software
C
Una cláusula que requiere que las versiones modificadas del software también sean libres
¿Cuál de las siguientes licencias NO es considerada una licencia de software libre?
a) GNU General Public License (GPL)
b) BSD License
c) MIT License
d) Licencia propietaria de Microsoft
D
Licencia propietaria de Microsoft
¿Qué significa el acrónimo FOSS en el contexto del software?
a) Free and Open Source Software
b) Fully Optimized System Software
c) Functional Operating System Software
d) Fast Online Security Software
A
Free and Open Source Software
¿Cuál de las siguientes afirmaciones sobre el software de código abierto (open source) es correcta?
a) Todo el software de código abierto es necesariamente software libre
b) El software de código abierto siempre es gratuito
c) El software de código abierto permite ver y modificar el código fuente, pero puede tener restricciones adicionales
d) El software de código abierto no puede ser utilizado en proyectos comerciales
C
El software de código abierto permite ver y modificar el código fuente, pero puede tener restricciones adicionales
de que elementos se compone una CPU ?
- UC -> unidad de control
- ALU -> unidad aritmetico logica
- Registros
- Caché
- Bus de datos
- Reloj del sistema
¿Cuál de los siguientes métodos de detección de errores también puede corregir errores?
a) Bit de Paridad
b) Checksum
c) CRCs
d) Código Hamming
D
Código Hamming
El Código Hamming no solo detecta errores, sino que también los corrige, a diferencia de los otros métodos que solo detectan errores
El estándar RISC-V es una implementación propietaria de la arquitectura RISC, lo que significa que solo las empresas que pagan una licencia pueden crear procesadores basados en este estándar. ¿Verdadero o falso?
FALSO
El estándar RISC-V es una versión open de RISC, lo que significa que cualquiera puede crear su propio procesador RISC basado en este estándar
¿Qué hace la Unidad de Control (UC)?
a) Realiza operaciones aritméticas y lógicas
b) Almacena datos temporalmente
c) Dirige las operaciones de la CPU y coordina las actividades de los demás componentes
d) Proporciona energía eléctrica a la CPU
C
Dirige las operaciones de la CPU y coordina las actividades de los demás componentes
¿Cuántos pines tienen las memorias DDR4 y DDR5?
a) 240 y 260
b) 288 y 288
c) 288 y 260
d) 260 y 288
B
288 y 288
¿Qué tipo de sintaxis se utilizan en los cubos OLAP?
a) SQL
b) MDX
c) XML
d) JSON
B
MDX
¿Cuál es el propósito principal de un sistema de información?
(a) Almacenar datos de forma indefinida.
(b) Recopilar, procesar y analizar información para su posterior distribución.
(c) Crear copias de seguridad de la información.
(d) Diseñar interfaces de usuario atractivas.
B
Recopilar, procesar y analizar información para su posterior distribución.
¿Qué representa la sigla DSS en el contexto de los sistemas de información?
(a) Data Storage System.
(b) Decision Support System (Sistema de Soporte a la Decisión).
(c) Digital Security Standard.
(d) Direct Service Solution.
B
Decision Support System (Sistema de Soporte a la Decisión).
¿Cuál es la función principal del procesamiento analítico en línea (OLAP)?
(a) Analizar información de manera ágil y multidimensional para la toma de decisiones.
(b) Ejecutar consultas SQL en bases de datos relacionales.
(c) Almacenar grandes volúmenes de datos en un Data Warehouse.
(d) Crear informes gerenciales estáticos.
A
Analizar información de manera ágil y multidimensional para la toma de decisiones.
¿Qué significa la sigla ETL en el contexto de Data Warehousing?
(a) Extracción, Transformación y Carga de datos.
(b) Error Tracking Log.
(c) Enhanced Transfer Language.
(d) External Threat Locator.
A
Extracción, Transformación y Carga de datos.
¿Qué tipo de sintaxis se utiliza para realizar consultas en cubos OLAP?
(a) SQL.
(b) Java.
(c) MDX.
(d) Python.
C
MDX
¿Cuál es el objetivo principal de la minería de datos (Data Mining)?
(a) Almacenar grandes cantidades de datos.
(b) Buscar conocimiento a través del análisis de datos.
(c) Proteger la información confidencial.
(d) Optimizar el rendimiento de las bases de datos.
B
Buscar conocimiento a través del análisis de datos.
¿Cuál es la diferencia principal entre el sistema internacional de unidades (SI) y el sistema ISO en la medición de capacidades informáticas?
(a) El sistema SI utiliza potencias de 2, mientras que el sistema ISO utiliza potencias de 10.
(b) El sistema SI utiliza base 10, mientras que el sistema ISO (ISO 80000-1) utiliza base 2 para capacidades en ordenadores.
(c) No hay diferencia, ambos sistemas son equivalentes.
(d) El sistema ISO solo se utiliza en Europa, mientras que el sistema SI es global.
B
El sistema SI utiliza base 10, mientras que el sistema ISO (ISO 80000-1) utiliza base 2 para capacidades en ordenadores.
¿Qué representa el término BCD en sistemas de numeración?
(a) Binary Code Decimal, un sistema numérico que representa valores decimales utilizando números binarios.
(b) Es un sistema de codificación que representa números decimales (0 al 9) utilizando 4 bits.
(c) Un sistema de compresión de datos binarios.
(d) Un tipo de memoria de acceso aleatorio.
B
Es un sistema de codificación que representa números decimales (0 al 9) utilizando 4 bits.
¿Cuál es la principal diferencia entre codificar y encriptar información?
(a) Son términos equivalentes y se pueden usar indistintamente.
(b) Codificar transforma la información a otro formato sin necesidad de clave, mientras que encriptar cifra la información y requiere una clave para descifrarla.
(c) Codificar se utiliza solo para textos, mientras que encriptar se utiliza para imágenes y videos.
(d) Encriptar es un proceso reversible, mientras que codificar no lo es.
B
Codificar transforma la información a otro formato sin necesidad de clave, mientras que encriptar cifra la información y requiere una clave para descifrarla.
¿Cuál de las siguientes afirmaciones es CORRECTA sobre soluciones de cloud computing?
a) SaaS permite a los clientes instalar software propio en la infraestructura
b) En SaaS, el cliente solo usa aplicaciones, mientras que en PaaS el cliente desarrolla sus propias aplicaciones
c) SaaS requiere que el cliente administre el sistema operativo
d) IaaS no permite a los clientes administrar el sistema operativo
C
SaaS requiere que el cliente administre el sistema operativo
¿Qué recurso NO es gestionado directamente por el sistema operativo?
a) Memoria
b) Tiempo de CPU
c) Seguridad de red
d) Dispositivos de E/S
C
Seguridad de red
En el contexto del Machine Learning, ¿qué tipo de aprendizaje se basa en la interacción de un agente con un entorno para aprender a realizar acciones
que maximicen una recompensa?
a) Aprendizaje supervisado
b) Aprendizaje no supervisado
c) Aprendizaje multi-tarea
d) Aprendizaje por refuerzo
C
Aprendizaje multi-tarea
¿A qué se refieren las siglas ETL en el contexto de la ciencia de datos?
a) Extract, Transfer, Log
b) Extract, Transform, Load
c) Extract, Test, Launch
d) Ninguna de las anteriores respuestas es correcta
B
Extract, Transform, Load
En tecnología Blockchain señale cuál no es un mecanismo existente de consenso
a) Prueba de Participación Delegada (Delegated Proof of Stake, DPoS)
b) Prueba de Participación (Proof of Stake, PoS)
c) Prueba de Trabajo (Proof of Work, PoW)
d) Prueba de sincronización asimilada (Proof of Syncro Asymilated PSA)
B
Prueba de Participación (Proof of Stake, PoS)
¿En qué se basan los ordenadores cuánticos?
a) En la estructura subatómica de la materia.
b) En la estructura atómica de la materia.
c) En la estuctura molecular de la materia.
d) En las fuerzas intermoleculares de la materia.
A
En la estructura subatómica de la materia.