U3 EXAMEN FUNDAMENTOS DE HARDWAREOnline version INFORMATICA by carlos nuñez lopez 1 ¿Cuáles son los controles de acceso más comunes?. a Código de acceso. b Bandas magnéticas. c Biométrico. d Todas las anteriores son correctas. 2 ¿Cuáles son los principales problemas que puede sufrir una señal?. a Interrupción o corte de energía. b Bajo voltaje momentáneo. c Sobrevoltaje permanente. d Todas las anteriores son correctas. 3 ¿Qué tipos de copia de seguridad existen?. a Completa – Incrementales y Parciales. b Incompleta – Incrementales y Diferenciales. c Completa – Totales y Parciales. d Completa – Incrementales y Diferenciales. 4 A la hora del montaje de un equipo informático se debe tener en cuenta: a Apilar los componentes en una parte de la mesa para facilitar su uso. b Manipular la fuente de alimentación. c Si un componente no encaja bien, se debe forzar para su correcta instalación. d Evitar el polvo y la suciedad, al igual que descargarse de energía estática. 5 Algunas de las ventajas de la memoria DDR4 son: a Cuenta con una capacidad más elevada y están optimizadas. b Se aumenta hasta en un 50% el ancho de banda y el rendimiento. c Se aumenta el número de pines a 288. d Todas son correctas. 6 Algunos de los parámetros de un microprocesador hacen referencia a: a Memoria caché y tecnología de fabricación. b Velocidad del microprocesador y velocidad del bus. c VCore o voltaje del núcleo y núcleos de un microprocesador. d Todas son correctas. 7 Cuando hablamos de RAID 1, nos referimos a: a Un tipo de raid que almacena la información dividida en dos bloques que se reparten entre los discos. b Un tipo de raid que realiza una copia incremental entre sus discos. c Un tipo de raid que realiza una copia en espejo, teniendo la información replicada en ambos discos. d Ninguna de las anteriores es correcta. 8 El bajo voltaje permanente puede causar problemas cuando: a Cae más del 90% durante más de 60 segundos. b Cae más del 80% durante más de 50 segundos. c Cae más del 70% durante más de 40 segundos. d Cae más del 60% durante más de 30 segundos. 9 El chasis de un equipo microinformático: a Existen cuatro formatos de caja habitual: Formato estándar/Formato más pequeña/Formato grande E-ATX y Formato Mucro-ATX b El material destinado a la fabricación de chasis está compuesto únicamente por chapa troquelada. c Existen tres formatos de caja habitual: Formato estándar/Formato más pequeña y Formato grande E-ATX. d Todas las anteriores son correctas. 10 El componente de un circuito integrado que realiza operaciones aritméticas y lógicas es: a ALU. b SoC. c BIOS. d DDR4. 11 El concepto del aumento de la velocidad del microprocesador por encima de la que, en teoría, tiene es: a Hyperthreading. b Overlocking. c Clúster. d PING. 12 El conector de sonido: a Verde: Salida de línea para altavoces. b Azul: Entrada de línea para micrófono. c Rosa: Entrada de línea. d Todas son correctas. 13 El conector USB tiene las características: a Características Plug and Play, pues tiene la opción de conectarlo y que no se pueda usar directamente. b Puede usarse en conectores de USB 2.0/3.0, es decir tienen retrocompatibilidad. c La velocidad del USB ha llegado a superar los 10000 Mbps en su versión 3.0 d Todas son correctas. 14 El particionamiento MBR da lugar a la partición: a Partición primaria. b Partición extendida. c Partición lógica. d Todas las anteriores son correctas. 15 El proceso de instalación de un procesador sería: a Liberar zócalo 2) Colocar el procesador 3) Fijar el procesador en el zócalo 4) Añadir pasta térmica 5) Colocar el disipador b Fijar el procesador en el zócalo 2) Colocar el disipador c Liberar zócalo 2) Colocar el disipador 3) Añadir ventilador d Todas las anteriores son incorrectas 16 El puerto HDMI es: a Conector externo. b Conector USB. c Conector interno. d Conector del Front Panel. 17 El puerto PCI Express: a Utilizado únicamente por discos duros, debido a que se aprovecha su gran velocidad de procesamiento. b El puerto PCI Express puede tener varios pines o enlaces, desde 1 hasta 16. c El puerto PCI Express sólo se utiliza para las tarjetas gráficas. d Todas las anteriores son incorrectas. 18 El servidor SAN emplea un cableado: a Trenzado. b Coaxial. c De fibra óptica. d Ninguna de las anteriores. 19 El socket que está compuesto por una matriz de conectores que conecta con los pines del microprocesador es: a Socket LGA. b Socket PGA. c Socket ML. d Socket DL. 20 El tipo de tarjeta de expansión que se puede utilizar con conexión Ethernet es: a Tarjeta RAID. b Tarjeta gráfica. c Tarjeta de red. d Tarjeta capturadora. 21 En las memorias solidas encontramos las siguientes características: a Cuentan con partes mecánicas. b Producen calor al trabajar sobre ellas. c Tienen un menor peso y son resistentes a los golpes. d El tiempo de búsqueda y de acceso es más lento. 22 Entre los parámetros de un microprocesador nos encontramos con: a Velocidad del microprocesador/ Velocidad del bus/Memoria caché/Tecnología de fabricación, vcore, nombre clave del núcleo, núcleos en un microprocesador, Hyperthreadin y Overclocking. b Tecnólogia de fabricación: Es la responsable de los parámetros de un microprocesador. c Nos encontramos únicamente el overclocking. d Todas son incorrectas. 23 Formateo raro y que en condiciones normales no debe realizarse: a Formateo a alto nivel. b Formateo a medio nivel. c Formateo lógico. d Formateo a bajo nivel. 24 La disponibilidad se calcula con la fórmula: a Disponibilidad = Uptime/(Uptime + Downtime) b Disponibilidad = Uptime+(Uptime / Downtime). c Disponibilidad = Uptime-(Uptime - Downtime). d Todas las anteriores son incorrectas. 25 La fiabilidad: a Se trata de una probabilidad del sistema de que durante un tiempo esté siempre accesible y en funcionamiento. b Se trata de una probabilidad que nos indica si pueden haber o no fallos en el sistema durante un tiempo. c Se trata solamente de un proceso para comprobar el estado del hardware del sistema. d Se trata de un proceso para comprobar la fiabilidad del software de un sistema. 26 La memoria caché se puede encontrar en: a Su versión .L1, la cual tiene una mayor capacidad y menor velocidad. b Su versión L3, la cual funciona a máxima velocidad y se integra en el procesador. c Su versión L2, la cual se encuentra conectada al procesador en su bus delantero. d Ninguna de las anteriores es correcta. 27 La operación de la memoria que permite que se cargue la dirección en el registro de direcciones y se localiza mediante la decodificación donde se encuentra la celda es: a Operación de lectura. b Operación de escritura. c Operación de dirección. d Operación de decodificación. 28 La temperatura óptima en un CPD es de: a 10 ºC. b 12 ºC. c 16 ºC. d Todas las anteriores son correctas. 29 Las hojas de cálculo, visores de fotos, visores de documentos, etc. son aplicaciones: a De propósito general. b Del sistema. c De IDE. d Todas las anteriores son incorrectas. 30 Las ventajas de UEFI sobre Legacy BIOS son: a Particiones con posibilidad de más de 2TB b Es menos fiable que Legacy BIOS. c La energía y los recursos se gestionan de una manera más inestable. d Produce una carga menor al procesador. 31 Los CDs y los DVDs son: a Dispositivos ópticos. b Dispositivos magnéticos. c Memorias flash. d Ninguna es correcta. 32 Los formatos más habituales de cajas o chasis de un equipo son: a Estándar. b Más pequeño. c Extended ATX. d Todas son correctas. 33 Los plugins se consideran: a Malware. b Cookies. c Aplicaciones. d Todas las anteriores son incorrectas. 34 Los principales requisitos que debe contar un CPD: a Seguridad física del local. b Temperatura y ambiente. c Suministro de ciberseguridad. d Debe estar construido en un sitio propenso a accidentes. 35 Los procesadores SOC. a Son la base de los microprocesadores en lo referente a dispositivos móviles. b Tienen un consumo bastante menor en comparación a un procesador de x64 c La diferencia entre un procesador SOC y una arquitectura estándar x86, es que esta última está basado en cuanto a potencia de cálculo y una velocidad alta d Todas las anteriores son correctas. 36 Los sistemas de archivos más utilizados son: a En los dispositivos Apple: HFS b En dispositivos con Microsoft Windows: MBR c En dispositivos Linux: EXT d Para memorias de almacenamiento tipo tarjeta SD: UEFI 37 Se usa para cifrar todo el sistema y quitarles el acceso a los usuarios ya que no poseen la correspondiente clave: a Backdoors. b Ransomware. c Adware. d Exploit. 38 Un RAID 5 compuesto por Disco 1, Disco 2 y Disco 3, siempre: a Guarda su copia de paridad en el disco 1. b La copia de paridad irá alternándose entre el Disco 1 y Disco 2 dejando el Disco 3 para guardar la información. c La copia de paridad irá alternándose entre los 3 discos. d El disco 3 se utiliza únicamente para realizar backups. 39 Un sistema informático está formado por: a Periféricos de entrada. b CPU. c Periféricos de salida. d Todas son correctas. 40 Una imagen grabada de un sistema operativo poseerá una extensión: a .xml. b .gtd. c .iso. d Ninguna de las anteriores es correcta.