BLOQUE 2 Flashcards
Que es la latencia si hablamos de discos duros?
Es el tiempo medio que tarda la aguja en situarse en el sector deseado
Que es la tecnologia hot plug ?
Es la tecnologia/caracteristica que permite que unos dispositivos pueden ser conectados y desconectados al ordenador sin apagar el mismo.
Cuáles son las interrupciones del teclado en Linux y msdos ?
Linux: int80h
MSDOS: int21h
¿A qué componente de hardware se conecta el controlador qué además es el responsable de gestionar las interrupciones?
PIC, controlador programable de interrupciones
Que es una unidad SSD?
Son unidades de almacenamiento que realizan la misma función que el disco duro del ordenador. SSD viene de solid disk drive
En relación a la estructura física de un disco, ¿qué es un sector?
Cada una de las divisiones de una pista
Respecto a la estructura lógica de un disco duro y sus características, ¿qué se entiende
por latencia media?
Tiempo medio que tarda la aguja en situarse en el sector deseado
nota: solo sector, no pista y sector
¿Cuál de los siguientes estándares se basa en una comunicación en serie? SATA / PATA / SCSI 1 / SCSI 3.1
SATA
¿Como funcionan las impresoras con tecnología de sublimación de
tinta?
Utilizan el calor para la transferencia de la tinta al soporte de impresión
La copia y duplicación de archivos en un disco SSD es más lenta que en un disco HDD. VERDADERO O FALSO?
FALSO
¿Cuántos pines tiene un conector USB Tipo C?
24
DVI-I admite señales digital y analógica, VERDADERO O FALSO
VERDADERO
Cual es la velocidad de la interfaz SAS-4 (Serial Attached SCSI 4) ?
22.5 Gbps
nota: 3-12, 4-22,5
Cual es la velocidad de la interfaz SAS-3 (Serial Attached SCSI 3) ?
12 Gbps
nota: 3-12, 4-22,5
Segun las ‘normas’ de NTI (norma tecnica de interoperabilidad) en cuanto a la digitalizacion, podemos añadir algo a un documento digitalizado frente al original como pueda ser un membrete del organismo que lo realiza?
NO
¿Cuál de los siguientes tipos de USB utiliza conectores completamente simétricos?
USB-C
USB-S
USB-B
USB-A
USB-C
aqui acordarse del movil del trabajo, que el conector es igual en ambos lados del cable, por eso es simetrico. Es un usb antiguo, cada lado del cable tenia un conector distinto
Cual es la velocidad de un USB 4.0?
40 Gbps
Indique el número máximo de carriles que soporta PCIe
16
Cuantos pines tiene la interfaz de conexión SATA 3.0?
Es un cable de 7 pines exclusivo
A que velocidad trabaja SATAe ?
16 Gbps
Para conectar un disco duro SATA a la placa base utilizaremos…..
Un conector SATA y un cable de alimentación SATA
¿Qué velocidad de transferencia máxima ofrece SATA 3.0?
6 Gbps
- SATA 1.0 (SATA I): 1.5 Gb / (150 MB/s)
- SATA 2.0 (SATA II): 3 Gb/s (300 MB/s)1
- SATA 3.0 (SATA III): 6 Gb/s (600 MB/s)
Que tecnologia emplea la impresion 3d?
SLS (Sinterización Selectiva por Láser)
La medida del número de bits utilizados para definir cada píxel es…..
Profundidad de bit o de color
Cuantas lneas horizontales y verticales tendra una resolucion de 640x480 ?
La resolución 640 x 480 indica que la pantalla tiene 640 pixeles en horizontal y 480 píxeles en vertical.
¿Cuál de los siguientes componentes de almacenamiento ofrece el acceso más rápido a los datos en reposo?
- Disco duro
- Memoria RAM
- Disco SSD
- Pendrive USB
Memoria RAM
Para conectar una tarjeta gráfica a la placa base, de los siguientes puertos o bus de
expansión, ¿cuál se usa?
- SATA
- IDE
- PCI-Express
- COM
PCI Express
Este puerto proporciona el ancho de banda y la velocidad necesarios para manejar las demandas de una tarjeta gráfica moderna.
¿En qué fichero se almacena la configuración del gestor de arranque GRUB v2?
/boot/grub/grub.cfg.
En Linux, ¿cuál es el PID del proceso init?
1
nota: no confundir con init 0, esto es el pid, es el primer proceso de sistema al arrancar (realmente hay un 0 pero está reservado para el kernel y bla bla. Nos quedamos que es el 1)
¿Qué comando en Linux permite planificar un apagado del sistema?
shutdown -h 01:30 &
¿En qué directorio de Linux se localizan los shells de los daemons?
/etc/init.d/.
¿Qué comando en Linux muestra solo la versión de la distribución Linux?
lsb_release -r.
¿Qué comando en Linux muestra la versión del kernel usado?
uname -r.
¿Qué comando en Linux crea un sistema de ficheros ext2?
mke2fs
¿Qué comando en Linux permite comprobar la integridad y reparar un sistema de
ficheros ext3?
fsck.ext3 (file system check)
¿Qué comando en Linux lista los sistemas de ficheros?
mount.
NOTA: Al ejecutarlo sin opciones, muestra una lista de todos los sistemas de ficheros actualmente montados junto con sus puntos de montaje.
¿Qué fichero de configuración en Linux define los sistemas de ficheros que se
montarán en el arranque?
/etc/fstab
¿Qué daemon en Linux se encarga del manejo de las ejecuciones periódicas?
CRON
IMPORTANTE: cron es el servicio que ejecuta las tareas, mientras que crontab es el archivo donde se definen esas tareas
¿Qué comando en Linux muestra la lista de trabajos que están en la cola de impresión?
lpq (list print queue)
¿Qué gestor de paquetes utiliza la distribucion Arch Linux?
Pacman
Indique qué comando del gestor de paquetes APT utilizamos para eliminar un paquete por completo incluyendo dependencias
apt-get remove –purge paquete
Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete por completo incluyendo dependencias
dpkg -P paquete
NOTA: OJO, dpkg -p muestra informacion de un paquete, con la P mayuscula, lo borra
tambien vale purge
En el intérprete de comandos cmd, ¿qué comando muestra la zona horaria actual?
tzutil (time zone utilidad)
En el intérprete de comandos cmd, ¿qué comando permite crear un enlace simbólico?
mklink
(nota, esto es windows. En linux es con ln , sin argumento es hard con argumento -s es soft)
En el intérprete de comandos cmd, ¿qué comando permite instalar características de
Windows adicionales?
fondue
En un sistema GNU/Linux, ¿qué comando indica la ubicación del binario, el código
fuente y los manuales del comando?
whereis
NOTA: no caigamos en la tentacion de contestar man, porque aunque devuelve los manuales, SOLO devuelve el manual
¿Qué comando en Windows 11 lista todos los procesos en ejecución?
tasklist
¿Qué comando en Windows 11 permite a un usuario ejecutar comandos con los
derechos de otro usuario?
runas
(en linux uno similar seria el comando su -u + nombre_usuario , que te loga con otro usuario)
Nombra todos los modos de inicio en linux (o runlevel)
0: cierre del sistema o apagado
1: single user.
2: modo multiusuario sin red
3 y 4: multiusuario con red (este sería el modo normal, es multiusuario linux ojo)
5: Multiusuario con red y también arranca el sistema de X Windows (interfaz de usuario)
6: reiniciar el sistema
En Linux, ¿qué comando permite mostrar el runlevel actual?
nota: modo de inicio de linux
who -r (runlevel)
En Linux, ¿qué runlevel es multiusuario con soporte de red y con interfaz de usuario?
5
En un sistema Linux, para activar el servicio httpd en SystemD, qué comando debe usar
systemctl enable httpd.
(systemd es un sistema de inicio y administrador de servicios para sistemas operativos Linux)
Que es systemd ?
Es un sistema de inicio y administrador de servicios para sistemas operativos Linux
nota: se ha convertido en el sistema de inicio predeterminado en la mayoría de las distribuciones modernas de linux
¿Qué comando en Linux muestra el tiempo que el sistema lleva iniciado?
uptime
Los componentes principales de Ansible son….
Nodo controlador y nodos administrados
En Vagrant, qué comando se debe ejecutar para crear el fichero de configuración
Vagrantfile
vagrant init
nota: Vagrant es una herramienta de código abierto para creación y gestión de entornos de desarrollo virtualizados
¿ Cual es la paqueteria y extension de Arch Linux?
Paquetería PacMan
Extensión pkg.tar.gz
En Unix, ¿con que comando podemos ver las N primeras lineas de un fichero?
head -n fichero
En systemd, como se llama el servicio de registro y el demonio?
El servicio es el Journal
El demonio es el systemd-journald
Que es LILO ?
LILO (linux loader) es un gestor de arranque
Que es GRUB y cual es su fichero de configuracion?
GRUB es un gestor de arranque. Su configuracion está en /boot/grub/grub.cfg
Que PID tienen SysVinit y Systemd, los primeros procesos en ejecucion tras la carga del kernel?
TIenen como PID 1
Donde se indica al proceso de arranque en que run level iniciará y que procesos arrancarán de forma automática?
/etc/inittab
Como iniciaremos el sistema si arrancamos con run level 3?
Arrancaremos en modo multiusuario con red
Con que comando cambiaremos el run level?
init <level></level>
Con que comandos sabremos en que run level estamos actualmente?
runlevel, who -r
para que vale el comando halt?
Para parar el sistema
Con que comando reiniciamos un sistema unix?
reboot
Con que comando apagamos un sistema unix?
shutdown
Para que vale el comando poweroff?
para apagar el sistema de forma inmediata (no modo controlado como el shutdown)
Como se llaman los run level si arrancamos con Systemd?
Targets
La unidad basica son los unit.
Que es systemctl ?
es una herramienta de administración de servicios en sistemas Linux que utilizan el sistema de inicio systemd
Dime unos cuantos comandos de systemctl?
systemctl reboot → apagado y reinicio
systemctl poweroff → apagado
systemctl suspend → suspensión
systemctl hibernate → hibernación
systemctl status → estado del sistema
Que hace el comando uname?
Dependiendo del parametro adicional muestra una informacion u otra del sistema.
ejemplos, no es necesario aprender, leer y entender la logica asociada
-m: muestra la arquitectura de la máquina (misma función arch). Por ejemplo, x86_64.
-n: muestra el nombre del host.
-r: muestra la versión del kernel usado.
-s: muestra el nombre del kernel usado.
-p: muestra la información del procesador.
-o: muestra el nombre del sistema operativo (GNU/Linux por ejemplo).
-a: muestra toda la información.
que hace el comando free?
muestra información de memoria usada, libre, compartida, dedicada a buffers y dedicada a caché.
-h (human)
Con que comando podemos ver la hora actual y el tiempo que el sistema lleva en ejecucion sin interrupcion?
uptime
que hace el comando who -b ?
muestra la fecha y hora del último inicio del sistema.
que hace el comando vmstat?
estadísticas de memoria virtual, discos, procesos, CPU, E/S …
con que comando de linux cambiamos la password de un usario?
con passwd
(nota: nos pedira pwd actual y la nueva)
con que comando de linux cambiamos la password de un usuario distinto al mio?
Igual que con el mio, con el comando passwd, pero ejecutandolo con permisos de superusuario (root), por tanto sería:
sudo passwd nombre_usuario
En la segmentación, que almacena el segmento BSS ?
Las variables globales sin inicializar
(a diferencia del segmento data que guarda las variables globales inicializadas)
¿Qué tecnología de comunicación inalámbrica se usa comúnmente en los teléfonos móviles para conectarse a Internet?
LTE
(Long Term Evolution)
Qué tipo de conmutación es más eficiente para manejar grandes volúmenes de tráfico de datos en Internet? (paquetes, circuitos, mensajes, difusion)
Conmutación por paquetes
Este tipo de conmutación divide los datos en paquetes más pequeños que se envían de manera independiente a través de la red, utilizando las rutas más eficientes disponibles
Los otros serían:
circuitos: Establece una ruta dedicada entre dos puntos antes de que la comunicación pueda comenzar. Esta ruta permanece activa durante toda la duración de la sesión de comunicación. Ofrece una conexión continua y garantizada, ideal para aplicaciones que requieren una transmisión ininterrumpida y de baja latencia, como llamadas telefónicas.
mensajes: Los mensajes completos se envían de un punto a otro, siendo almacenados temporalmente en nodos intermedios hasta que puedan ser entregados al destino final.Ideal para transmisiones donde la integridad del mensaje es crucial y puede tolerarse una mayor latencia, ya que los mensajes se envían en su totalidad.
difusion: En la conmutación de difusión, los datos se envían desde un único punto a todos los otros puntos en la red simultáneamente. Es útil en situaciones donde la misma información necesita ser entregada a múltiples destinatarios.Eficiente para transmitir la misma información a muchos destinatarios al mismo tiempo.
¿Qué característica define a una red de difusión?
Todos los dispositivos comparten el mismo canal de transmisión
¿Qué protocolo es fundamental para las comunicaciones inalámbricas dentro de una red local?
802.11
¿Cuál es el estándar IEEE para el control de acceso a la red ?
802.1x.
El estándar conocido como WRAN (Wireless Regional Area Network) pertenece al grupo de trabajo del IEEE:
802.22
Señalar en qué banda de frecuencias el estándar 802.11ad alcanza sus velocidades máximas:
60 GHz.
¿Cuál es el estándar que define el cifrado y la autenticación de datos en redes inalámbricas?
802.11s.
Velocidad del cable coaxial
4-10-20Mbps
Para que se usa bitlocker ?
Para cifrar volumenes.
Esto nos permite tener un pc una unidad personal, y otra con la del trabajo por ejemplo, cifrada con bitlocker.
Pero solo cifra un volumen, ojo, no sistemas de archivos ni nada.
EFS (encrypting file system) sirve para cifrar archivos NTFS
Tambien tenemos el chip TPM y windows Hello como medidas de seguridad. TPM es para las claves criptograficas y puede ayudar en el cifrado, windows hello era el reconocimiento facial, huellas, pin…
Que es la segmentacion de instrucciones ?
Es cuando puedo ejecutar varias instrucciones que están en distintas etapas
Técnica utilizada en la arquitectura de procesadores para mejorar el rendimiento mediante la ejecución simultánea de múltiples instrucciones. Esta técnica descompone el proceso de ejecución de una instrucción en varias etapas, permitiendo que diferentes instrucciones se procesen en paralelo en distintas etapas del pipeline.
Etapas comunes en la segmentación de instrucciones:
- Lectura de instrucción (IF): Se lee la instrucción de la memoria.
- Decodificación de instrucción (ID): Se decodifica la instrucción y se leen los operandos.
- Ejecución (EX): Se ejecuta la instrucción en la unidad de procesamiento.
- Acceso a memoria (MEM): Se accede a la memoria si es necesario.
- Escritura de vuelta (WB): Se escribe el resultado de vuelta en el registro
Cual es la mascara por defecto de un directorio ?
777
(directorios 777 - ficheros 666)
Cual es la mascara por defecto de un fichero ?
666
(directorios 777 - ficheros 666)
Si aplico un umask 143 sobre un directorio o un fichero, que permisos tendran los ficheros por defecto?
Para hacer esta operacion tendremos que RESTAR 143 a los permisos por defecto, por lo que:
Directorios= 777 -143 = 632
Ficheros = 666 - 143 = 523
remember permisos: Propietario - Grupo - Otros
bits permisos: lectura escritura y ejecucion (4+2+1)
6 = lectura y escritura ( 4 + 2 )
3 = escritura y ejecucion
2 = ejecucion
5 = lectura y ejecucion
Nombra los distintos tipos de kernel
- Kernel Monolítico: Todos los servicios del sistema operativo se ejecutan en el mismo espacio de direcciones, lo que permite una comunicación rápida entre los componentes. Ejemplos: Linux, UNIX.
- Microkernel: Solo las funciones esenciales del sistema operativo se ejecutan en el kernel, mientras que otros servicios se ejecutan en el espacio de usuario. Esto mejora la estabilidad y seguridad del sistema. Ejemplos: QNX, MINIX.
- Kernel Híbrido: Combina elementos de los kernels monolíticos y microkernels. Permite que algunas funciones se ejecuten en el espacio de usuario, mejorando la estabilidad y seguridad. Ejemplos: Windows NT, macOS
- Exokernel: Proporciona una mínima abstracción del hardware, permitiendo que las aplicaciones gestionen los recursos del sistema directamente. Esto puede mejorar el rendimiento en ciertos casos
Nombra algun sistema operativo con micro kernel
QNX y MINIX
Tipo de kernel de linux y unix ?
Monolitico
Tipo de Kernel de QNX y MINIX ?
micro kernel
Nombra algun sistema operativo con kernel monolitico
Linux y Unix
Nombra algun sistema operativo con kernel hibrido (micro kernel + monolitico)
windows NT, MacOS
Tipo de kernel de windows NT y MacOS ?
hibrido
Que es, y que diferencias hay entre soft y hard link ? Y en los inodos que cambio hay ?
- Soft Link: Apuntan a la ruta del archivo: Es como un acceso directo que apunta a la ruta del archivo original. Tienen un inodo distinto al original. Pueden apuntar a archivos en diferentes sistemas de archivos. Si el archivo original se elimina, el soft link se rompe y deja de funcionar
- Hard Link: Apuntan a los datos en el disco: Un hard link es como una copia que apunta directamente a los datos en el disco. Tienen el mismo inodo que el original. Solo pueden existir en el mismo sistema de archivos que el archivo original. Si el archivo original se elimina, el hard link sigue funcionando porque apunta a los mismos datos en el disco.
Que son MIPS ?
millones de instrucciones por segundo.
Se utiliza para medir el rendimiento de una CPU
Que son FLOPS ?
millones de operaciones de coma flotante por segundo.
Se utiliza para medir el rendimiento de una CPU
CISC vs RISC
CISC: complex instruction set computer
RISC: reduced instruction set computer
La arquitectura RISC ha ido reemplazando a la arquitectura CISC en los sistemas modernos.
Que estamos comparando aqui?
objeto1 == objeto2
Si son objetos, Estamos comparando direcciones de memoria.
NO los valores, ojo. Para comparar los valores usamos objeto1.equals(objeto2)
Con que comando sabemos en que runlevel estamos funcionando ?
runlevel o con who-r
Para que vale el comando Halt ?
El comando halt en sistemas Linux se utiliza para apagar el sistema de manera controlada. Es similar al comando shutdown -h now, donde -h indica apagado (halt) y now significa que se apaga el sistema de inmediato
Que hace el comando dig en unix ?
realiza consultas avanzadas de resolución de nombres de dominio (DNS). Proporciona mas información que nslookup
Con que comando unix podemos sacar la ip de un host ?
nslookup
Para que vale el comando route en unix ?
para mostrar y manipular la tabla de enrutamiento del sistema. La tabla de enrutamiento es una lista de destinos de red y las rutas a través de las cuales los paquetes de datos deben ser enviados para llegar a esos destinos.
Que comando ha sustituido al netstat ?
ss
que diferencia hay entre un microkernel y un kernel monolitico ?
La diferencia principal entre un microkernel y un kernel monolítico radica en cómo gestionan los servicios del sistema operativo:
1) Microkernel:
Estructura: Mantiene solo las funciones esenciales del sistema operativo en el núcleo, como la gestión de memoria y la comunicación entre procesos.
Servicios: Los servicios adicionales, como los controladores de dispositivos y los sistemas de archivos, se ejecutan en espacios de direcciones separados como procesos de usuario.
Ventajas: Mayor estabilidad y seguridad, ya que los fallos en los servicios no afectan al núcleo.
Desventajas: Puede ser más lento debido a la sobrecarga de comunicación entre el núcleo y los
servicios externos
2) Kernel monolítico:
Estructura: Integra todas las funciones del sistema operativo, incluidos los controladores de dispositivos y los sistemas de archivos, en un único espacio de direcciones.
Servicios: Todos los servicios se ejecutan en modo kernel.
Ventajas: Mejor rendimiento debido a la comunicación directa entre los componentes del sistema.
Desventajas: Menor estabilidad y seguridad, ya que un fallo en cualquier componente puede afectar a todo el sistema.
Cuál no es parte del Puente Sur (Southbridge) de la placa base?
-A) PCI exprés
-B) SATA
-C) Memoria CMOS
-D) Interfaz de audio
C
La Memoria CMOS no es parte del Puente Sur (Southbridge) de la placa base. El Puente Sur generalmente maneja componentes como PCI Express, SATA, y la interfaz de audio
Cuál de los siguientes no es parte del Puente Norte (Northbridge) de una placa base?
-A) Tarjeta Gráfica
-B) Memoria RAM
-C) PCI Exprés
-D) BIOS
D
La BIOS no es parte del Puente Norte (Northbridge) de una placa base. El Puente Norte generalmente maneja la comunicación entre la CPU, la memoria RAM, la tarjeta gráfica (AGP o PCI Express), y otros componentes de alto rendimiento
Runlevel 0
Apagado
Runlevel 1
Single user
nota: solo se permite la conexion con el usuario root sin contraseña
Runlevel 3 y 4
Multiusuario con red
Runlevel 5
Multiusuario con red y arranca interfaz de usuario x windows
Runlevel 6
Reiniciar
Runlevel 2
Multiusuario SIN red
Que diferencia hay entre systemd y systemctl ?
systemd es el sistema que gestiona los servicios y procesos, mientras que systemctl es la herramienta que utilizas para controlar y administrar esos servicios
Que es la memoria DDR ?
La memoria DDR (Double Data Rate) es un tipo de memoria RAM que se utiliza en las computadoras para almacenar datos temporales que la CPU necesita acceder rápidamente. DDR permite la transferencia de datos en los flancos de subida y bajada del reloj, lo que duplica la tasa de transferencia de datos en comparación con la memoria SDR (Single Data Rate). Esta eficiencia mejorada hace que sea una elección popular para mejorar el rendimiento del sistema.
Que es Arduino ?
Arduino es una plataforma de hardware y software libre muy popular, utilizada para construir proyectos electrónicos interactivos. Consiste en una placa con un microcontrolador y un entorno de desarrollo integrado (IDE) que permite escribir y cargar código directamente en la placa. Es ideal para principiantes y expertos por igual para prototipar nuevas ideas y crear dispositivos electrónicos, como robots, sistemas de control domótico y más.
Que es SDRAM ?
SDRAM (Synchronous Dynamic Random-Access Memory) es un tipo de memoria RAM que se sincroniza con el bus del sistema del procesador para que se puedan ejecutar las instrucciones de lectura y escritura más rápidamente. Esto se logra alineando la memoria con el reloj del procesador, lo cual mejora significativamente la velocidad de transferencia de datos en comparación con la DRAM (Dynamic RAM) estándar. SDRAM se encuentra comúnmente en computadoras y otros dispositivos electrónicos.
Que es la latencia CAS ?
La latencia CAS (Column Address Strobe) es el tiempo que tarda la memoria RAM en responder a una solicitud de datos después de que se ha enviado la dirección de columna1
. Se mide en ciclos de reloj y es un indicador importante del rendimiento de la memoria1
. Cuanto menor sea la latencia CAS, más rápido será el acceso a los datos almacenados en la memoria
Que modos de E/S conoces ?
En la informática, los modos de entrada/salida (E/S) son formas en que el sistema procesa y gestiona las operaciones de entrada y salida entre la CPU y los periféricos. Aquí tienes algunos modos comunes:
Modo Programado (Polled I/O): La CPU verifica continuamente el estado del dispositivo para ver si necesita atención.
Interrupciones (Interrupt-Driven I/O): El dispositivo envía una señal de interrupción a la CPU cuando necesita atención, lo que permite a la CPU hacer otras tareas mientras tanto.
DMA (Acceso Directo a Memoria): Permite que el dispositivo transfiere datos directamente a la memoria principal sin involucrar a la CPU para cada byte, liberando así la CPU para otras tareas.
E/S Mapeada a Memoria (Memory-Mapped I/O): Utiliza las mismas direcciones para acceder a la memoria y a los dispositivos de E/S, lo que permite a la CPU acceder a los dispositivos de E/S como si fueran ubicaciones de memoria.
En relación a UTF-8, señale la afirmación correcta:
a) Siempre utiliza un solo byte (8 bits) para cada carácter UNICODE.
b) Solo puede representar los caracteres del idioma inglés.
c) Una cadena de texto en UTF-8 siempre ocupa más que en ASCII.
d) Un carácter puede estar representado por entre uno y cuatro bytes
D
Un carácter puede estar representado por entre uno y cuatro bytes
¿Cuál de los siguientes estándares se basa en una comunicación en serie?
a) PATA.
b) SCSI 1.
c) SATA.
d) SCSI 3.1.
C
SATA
La velocidad de SAS-3 es:
a) 6 Gbps.
b) 12 Gbps.
c) 16 Gbps.
d) 8 Gbps.
B
12 Gbps
Cual es la velocidad de SAS-3 ?
12 Gbps
nota: sas 3=12, sas4 = 22.5
La velocidad de SAS-3 (Serial Attached SCSI) puede alcanzar hasta 12 Gbps1
. Esta velocidad permite una transferencia de datos rápida y eficiente, ideal para servidores y almacenamiento empresarial que requieren alto rendimiento
Cual es la velocidad de SAS-4 ?
22.5
nota: sas 3=12, sas4 = 22.5
El método del intercambio directo o algoritmo de la burbuja es un algoritmo clásico de:
a) Ordenación que recorre un vector de elementos e intercambia en cada recorrido un
elemento con su sucesor si no está en orden.
b) Ordenación que recorre un vector de elementos hasta encontrar el menor de todos e
intercambiarlo con el que está en la primera posición. Luego el segundo más pequeño,
y así sucesivamente hasta ordenar todo.
c) Búsqueda que compara secuencialmente el elemento deseado con los valores
contenidos en las posiciones 1..n del vector de elementos hasta que lo encuentre.
d) Búsqueda que compara secuencialmente el elemento deseado con los valores
contenidos en las posiciones 1..n del vector de elementos hasta que lo encuentre,
requisito indispensable es que el vector esté previamente ordenado.
A
Ordenación que recorre un vector de elementos e intercambia en cada recorrido un
elemento con su sucesor si no está en orden.
Como funciona el algoritmo de burbuja ?
El algoritmo de burbuja (bubble sort) es un método sencillo de ordenamiento. Se basa en recorrer repetidamente una lista de elementos, comparando elementos adyacentes y cambiándolos de posición si están en el orden incorrecto. Este proceso se repite hasta que la lista esté ordenada.
Imagina que tienes una lista de números desordenados. Pasas por la lista varias veces. En cada pasada, comparas pares de números. Si un par está en el orden incorrecto, los intercambias. El número más grande “burbujea” hacia su posición final en cada pasada.
Si el resultado al recorrer un árbol binario en preorden es {7, 8, 2, 1, 5, 6, 9, 0}, indique
cuál es la raíz del árbol:
a) 7.
b) 1.
c) 0.
d) 5.
A
7
Dado este arbol, cual es el grado de 50 ?
50
/ \
30 70
/ \ / \
20 40 60 80
2
El grado es el numero de hijos que tiene (30 y 70)
Dado este arbol, cual es el grado de 30 ?
50
/ \
30 70
/ \ / \
20 40 60 80
2
El grado es el numero de hijos que tiene (20 y 40)
Dado este arbol, cual es el nivel de 50?
50
/ \
30 70
/ \ / \
20 40 60 80
0
(nivel = profundidad)
Dado este arbol, cual es el nivel de 70?
50
/ \
30 70
/ \ / \
20 40 60 80
1
(nivel = profundidad)
Dado este arbol, cual es el nivel de 60?
50
/ \
30 70
/ \ / \
20 40 60 80
2
(nivel = profundidad)
Dado este arbol, cual es la profundidad de 50?
50
/ \
30 70
/ \ / \
20 40 60 80
0
(nivel = profundidad)
Dado este arbol, cual es la profundidad de 30?
50
/ \
30 70
/ \ / \
20 40 60 80
1
(nivel = profundidad)
Dado este arbol, cual es la profundidad de 80?
50
/ \
30 70
/ \ / \
20 40 60 80
2
(nivel = profundidad)
Dado este arbol, cual es la altura de 50 ?
50
/ \
30 70
/ \ / \
20 40 60 80
2
(la altura es el camino mas largo que podemos hacer)
Dado este arbol, cual es la altura de 20?
50
/ \
30 70
/ \ / \
20 40 60 80
0 (20 es un nodo hoja)
(la altura es el camino mas largo que podemos hacer)
Dado este arbol, cual es la anchura del nivel 0 ?
50
/ \
30 70
/ \ / \
20 40 60 80
1
Dado este arbol, cual es la anchura del nivel 1 ?
50
/ \
30 70
/ \ / \
20 40 60 80
2
Dado este arbol, cual es la anchura del nivel 2 ?
50
/ \
30 70
/ \ / \
20 40 60 80
4
Que orden tiene un arbol binario ?
2
El orden, es el numero maximo de hijos que puede tener un nodo. Si es binario, por tanto solo puede ser 2
Recorre este arbol con preorden
50
/ \
30 70
/ \ / \
20 40 60 80
preorden (raíz, izquierda, derecha):
50, 30, 20, 40, 70, 60, 80
Nombra los 3 tipos de recorrridos que podemos hacer en un arbol
Preorden (RID) - raiz iquierda derecha
InOrden (IRD) - izquierda raiz derecha
Postorden (IDR) - izquierda derecha raiz
Recorre este arbol con inorden
50
/ \
30 70
/ \ / \
20 40 60 80
inorden (izquierda, raíz, derecha)
20, 30, 40, 50, 60, 70, 80
Recorre este arbol con postorden
50
/ \
30 70
/ \ / \
20 40 60 80
postorden (izquierda, derecha, raíz)
20, 40, 30, 60, 80, 70, 50
En UNIX, la expresión “daemon” se refiere a un proceso del sistema que:
a) Se ejecuta durante un periodo corto de tiempo.
b) Es un proceso que no tiene padre.
c) Está siempre ejecutándose.
d) Siempre se ejecuta en segundo plano (background).
D
Siempre se ejecuta en segundo plano (background).
En unix, los daemons se ejecutan en primer o en segundo plano ?
SIEMPRE en segundo plano (background)
En Linux, los archivos de configuración se encuentran en:
a) /etc.
b) /bin.
c) /boot.
d) /root.
A
/etc
nota: etc viene de etcetera. Al prinicpio fue para meter toda la metralla, pero se fue popularizando y acabó como el principal directorio para meter la configuracion
La implementación libre del protocolo de archivos compartidos de Windows,
renombrado a CIFS, para sistemas tipo UNIX de forma que se vean como servidores o
actúen como clientes en redes Windows es:
a) Samba.
b) LDAP.
c) Active Directory.
d) Kerberos.
A
Samba
que es SAMBA ?
Samba es un software de código abierto que permite la interoperabilidad entre sistemas Unix/Linux y Windows
Utiliza el protocolo SMB (Server Message Block) para permitir que computadoras con sistemas Unix o Linux accedan a recursos de red compartidos, como archivos e impresoras, en una red Windows
También permite que servidores Unix/Linux actúen como servidores de archivos o impresoras en una red Windows
(que nos suene, es similar a CIFS, SMB)
¿Qué tipo de fragmentación se produce en la segmentación?
a) interna.
b) externa
c) Interna pero reservando marcos
d) Externa pero reservando segmentos
B
externa
En la paginación, ¿qué tipo de fragmentación puede ocurrir?
a) Interna
b) Externa
c) Ninguna
d) Ambas
A
interna
En la paginación, cada página puede tener espacios no utilizados dentro de los bloques asignados, como si sobraran huecos en una caja.
¿Cuál es una desventaja de la segmentación en sistemas operativos?
a) Causa fragmentación interna
b) Requiere menos memoria que la paginación
c) Puede causar fragmentación externa
d) No permite compartir segmentos
C
Puede causar fragmentación externa
En la segmentación, la memoria puede estar disponible pero no contigua, como si tuvieras piezas de un rompecabezas que no encajan juntas.
Sobre el tipo de fichero .bmp ¿Cual es cierta?
a) Utiliza Compresión (RLE) sin pérdida
b) Utiliza Compresión (RLE) con pérdida
c) Baja calidad de imagen
d) Media calidad de imagen
A
Utiliza Compresión (RLE) sin pérdida
Los archivos .bmp pueden utilizar un método de compresión llamado RLE (Run-Length Encoding), que es una técnica de compresión sin pérdida, lo que significa que no hay pérdida de calidad en la imagen. Este formato es conocido por mantener una alta calidad de imagen debido a la ausencia de compresión con pérdida.
¿Qué ancho de banda soporte HDMI 2.1?
a)ancho de banda hasta los 38 GB/s
b) ancho de banda hasta los 48 GB/s
c) ancho de banda hasta los 58 GB/s
d) ancho de banda hasta los 68 GB/s
B
ancho de banda hasta los 48 GB/s
¿Qué es un NPU?
NPU (Neural Processing Unit) es la inteligencia artificial integrado en un SoC (system on chip)
Comando unix para borrar un usuario
userdel [-r] usuario
Velocidad USB Gen4
- Simétrico: 80 Gbits/s
- Asimétrico: 120 Gbps
Velocidades Thunderbolt 4 y 5
- Thunderbolt 4: 40 Gbps
- Thunderbolt 5: 80 Gbps (el doble que el 4, nos aprendemos el 4, qeu es sencillo, TB 4, 40 gb, y el siguiente el doble)
SSD
SOLID
STATE
DRIVE
(basadas en memoria FLASH y NAND)
En una distribución Linux, ¿qué directorio contiene, entre otros, los ficheros de configuración tanto a nivel de componentes del sistema operativo en sí, como de los programas y aplicaciones instaladas a posteriori?
a) /root
b) /bin
c) /dev
d) /etc
D
/etc
En una distribución Linux, ¿qué directorio contiene los archivos ejecutables esenciales del sistema operativo?
a) /usr
b) /lib
c) /bin
d) /home
C
bin
¿Cuál de los siguientes directorios en Linux se utiliza para almacenar archivos de dispositivos?
a) /etc
b) /var
c) /dev
d) /mnt
C
/dev
En Linux, ¿en qué directorio se almacenan los archivos de registro del sistema?
a) /var/log
b) /tmp
c) /usr/local
d) /opt
A
/var/log
En los sistemas Linux, si se ejecuta el comando chmod 640 para modificar los permisos de un archivo, ¿qué permisos estoy asignando?
a) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura al grupo y ningún acceso al resto de usuarios.
b) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura y escritura al grupo, y acceso de ejecución al resto de usuarios.
c) Acceso de lectura y escritura al propietario, acceso de lectura al grupo, y ningún acceso al resto de usuarios.
d) Acceso de lectura y escritura al propietario, acceso de ejecución al grupo, y ningún acceso al resto de usuarios.
C
Acceso de lectura y escritura al propietario, acceso de lectura al grupo, y ningún acceso al resto de usuarios.
Propietario: Lectura y escritura (6)
Grupo: Lectura (4)
Otros: Ningún acceso (0)
En un sistema Linux, ¿qué permisos se asignan con el comando chmod 755?
a) Acceso de lectura, escritura y ejecución al propietario, y acceso de lectura y ejecución al grupo y al resto de usuarios.
b) Acceso de lectura y escritura al propietario, y acceso de lectura y ejecución al grupo y al resto de usuarios.
c) Acceso de lectura, escritura y ejecución al propietario, al grupo y al resto de usuarios.
d) Acceso de lectura y ejecución al propietario, y acceso de escritura y ejecución al grupo y al resto de usuarios.
A
Acceso de lectura, escritura y ejecución al propietario, y acceso de lectura y ejecución al grupo y al resto de usuarios.
¿Qué permisos se asignan con el comando chmod 700 en un sistema Linux?
a) Acceso de lectura, escritura y ejecución al propietario, y ningún acceso al grupo ni al resto de usuarios.
b) Acceso de lectura y ejecución al propietario, y acceso de lectura y escritura al grupo y al resto de usuarios.
c) Acceso de lectura, escritura y ejecución al propietario y al grupo, y ningún acceso al resto de usuarios.
d) Acceso de lectura y escritura al propietario, y acceso de ejecución al grupo y al resto de usuarios.
A
Acceso de lectura, escritura y ejecución al propietario, y ningún acceso al grupo ni al resto de usuarios.
En los sistemas Linux, ¿qué permisos se asignan con el comando chmod 644?
a) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura y escritura al grupo, y acceso de lectura al resto de usuarios.
b) Acceso de lectura y escritura al propietario, y acceso de lectura al grupo y al resto de usuarios.
c) Acceso de lectura y ejecución al propietario, y acceso de lectura al grupo y al resto de usuarios.
d) Acceso de lectura y escritura al propietario, y ningún acceso al grupo ni al resto de usuarios.
B
Acceso de lectura y escritura al propietario, y acceso de lectura al grupo y al resto de usuarios.
¿Qué tipo de arquitectura define un único espacio de memoria para instrucciones y datos?
a) Arquitectura Von Neumann.
b) Arquitectura Harvard.
c) Arquitectura CISC.
d) Arquitectura RISC.
A
Arquitectura Von Neumann
En el contexto del almacenamiento de datos, ¿qué tecnología se utiliza para asignar de manera flexible el espacio a los usuarios?
a) Thin Provisioning.
b) Virtualización.
c) RAID 0.
d) Cloud Computing.
A
Thin Provisioning.
¿Qué tipo de permisos otorga el comando chmod 755 en un sistema Linux?
a) Lectura, escritura y ejecución para el propietario; lectura y ejecución para el grupo y otros.
b) Lectura, escritura y ejecución para todos.
c) Lectura y escritura para el propietario; ejecución para el grupo y otros.
d) Solo lectura para todos.
A
Lectura, escritura y ejecución para el propietario; lectura y ejecución para el grupo y otros.