NIELIT Científico ‘B’ Reclutamiento 2016: Informática

El Instituto Nacional de Electrónica y Tecnología de la Información (NIELIT) , anteriormente conocido como Sociedad DOEACC, es una sociedad científica autónoma bajo el control administrativo del Ministerio de Electrónica y Tecnología de la Información del gobierno de la India. 

Las siguientes preguntas se hacen en el examen realizado el 4 de diciembre de 2016 para «Reclutamiento para puestos vacantes para Científico ‘B’ en MeitY, sus oficinas adjuntas y organizaciones estatutarias sobre la base de Reclutamiento Directo» 

CONJUNTO-C 

1. ¿Cuál de las siguientes NO es necesariamente una propiedad de un Grupo? 
A. Conmutatividad 
B. Asociatividad 
C. Existencia de inverso para cada elemento 
D. Existencia de identidad 

2. Es posible que no surja una interrupción externa debido a: 
A. Uso erróneo o ilegal de una instrucción 
B. Un dispositivo de tiempo 
C. Fuente externa 
D. Dispositivos de E/S 

3. ¿Cuál de los siguientes no necesita ser un árbol binario? 
A. Árbol de búsqueda 
B. Montón 
C. Árbol AVL 
D. Árbol B 

4. Un analizador de arriba hacia abajo genera: 
A. Derivación más a la izquierda 
B. Derivación más a la derecha 
C. Derivación más a la izquierda al revés 
D. Derivación más a la derecha al revés 

5. ¿Cuál será el código Exceso-3 para 1001? 
A. 1001 
B. 1010 
C. 1011 
D. 1100 

6. El esquema de traducción dirigido por la sintaxis es deseable porque: 
A. Se basa en la sintaxis 
B. Es fácil de modificar 
C. Su descripción es independiente de cualquier implementación 
D. Todos estos 

7. La salida del analizador léxico es: 
A. Un conjunto de expresiones regulares 
B. Strings de caracteres 
C. Árbol sintáctico 
D. Conjunto de tokens 

8. ¿Cuál de los siguientes no está definido en un buen documento SRS? 
A. Requisito funcional 
B. Objetivos de la implementación 
C. Requisito no funcional 
D. Algoritmo para la implementación del software 

9. El sistema de portadora TI se utiliza: 
A. Para modulación delta 
B. Ruido industrial 
C. Para señales moduladas en frecuencia 
D. Ninguno de los anteriores 

10. ¿Qué se describe mediante og DFD como se estudió anteriormente y se representa en forma algebraica? 
A. Flujo de datos 
B. Almacenamiento de 
datos C. Estructuras de 
datos D. Elementos de datos 

11. La función miembro de la clase IOS utilizada para formatear IO es: 
A. ancho(), precisión(), lectura() 
B. ancho(), precisión, setf() 
C. getch(), ancho(), Io() 
D. unsetf(), setf(), escribir() 

12. ¿A qué dominio de problemas pertenece el problema de la mochila? 
A. Optimización 
B. NP Completa 
C. Solución lineal 
D. Clasificación 

13 La estructura o formato de los datos se denomina: 
A. Sintaxis 
B. Estructura 
C. Semántica 
D. Ninguna de las anteriores 

14. ¿Cuál es la solución de recurrencia T(n) = T(n/2) + n? 
A. O(log n) 
B. O(n) 
C. O(n log n) 
D. Ninguno de estos 

15. Sean A,B,C,D n*n arrays, cada una con determinante distinto de cero. Si ABCD = 1, entonces B(-1) es: 
A. D(-1)C(-1)A(-1) 
B. CDA 
C. ADC 
D. No necesariamente existe 

16. La regla que establece que la adición de los mismos atributos al lado derecho y al lado izquierdo dará como resultado otra dependencia válida se clasifica como: 
A. regla referencial 
B. regla inferencial 
C. regla de aumento 
D. regla reflexiva 

17. Si L1 es CFL y L2 es lenguaje regular, ¿cuál de los siguientes es falso? 
A. L1-L2 no está libre de contexto 
B. La intersección de L1 L2 está libre de contexto 
C. ~L1 está libre de contexto 
D. Tanto (A) como (C) 

18. La secuencia de operación en la que se realiza PCM es: 
A. Muestreo, cuantificación, codificación 
B. Cuantificación, muestreo, codificación 
C. Cuantificación, codificación, muestreo, 
D. Ninguna de las anteriores 

19. ¿Qué se generará si compila y ejecuta el siguiente código C? 
void main() { 
printf(“%d”, sizeof(5.2)) 

A. 4 
B. 8 
C. 2 
D. 16 

20. El gráfico que muestra el bloque básico y su relación sucesora se llama: 
A. DAG 
B. Gráfico de control 
C. Gráfico de flujo 
D. Gráfico hamiltoniano 

21. ¿Dónde reside el espacio de intercambio? 
A. RAM 
B. ROM 
C. DISCO 
D. Caché en chip 

22. ¿Cuántas funciones sobreyectivas hay de un conjunto de n elementos (n>=2) a un conjunto de 2 elementos? 
A. 2(n) 
B. 2(n)-1 
C. 2(n)-2 
D. 2*(2(n)-2) 

23. Sea G un grafo plano simple no dirigido de 10 vértices con 15 aristas. Si G es un grafo conexo, entonces el número de caras acotadas en una incrustación de G en el plano es igual a: 
A. 3 
B. 4 
C. 5 
D. 6 

24. Un sistema sin tubería tarda 50 ns en procesar una tarea. La misma tarea puede ser procesos en una canalización de seis segmentos con un ciclo de reloj de 10 ns. Determine la ración de aceleración de la tubería para 100 tareas. ¿Cuál es la aceleración máxima que se puede lograr? 
A. 4.90, 5 
B. 4.76, 5 
C. 3.90, 5 
D. 4.30, 5 

25. Considere la función f(x) = sin(x) en el intervalo [pi/4, 7*(pi/4)]. El número y la(s) ubicación(es) de los mínimos locales de esta función son; 
A. Uno, en pi/2 
B. Uno, en 3*pi/2 
C. Dos, en pi/2 y 3*pi/2 
D. Dos, en pi/4 y 3*pi/2 

26. Si cada dependencia funcional en el conjunto E también está en el cierre de F, entonces esto se clasifica como: 
A. FD está cubierto por E 
B. E está cubierto por F 
C. F está cubierto por b E 
D. F plus está cubierto por E 

27. La comunicación entre una computadora y un teclado implica ——- transmisión. 
A. Símplex 
B. Medio dúplex 
C. Automático 
D. Dúplex completo 

28. Un filtro de paso bajo es: 
A. Pasa las frecuencias más bajas que la frecuencia de corte especificada 
B. Se usa para recuperar la señal de la señal muestreada 
C. Rechaza las frecuencias más altas 
D. Todas las anteriores 

29. Considere un sistema con m recursos del mismo tipo compartidos por n procesos. Los recursos pueden ser solicitados y liberados por procesos solo uno a la vez. El sistema está libre de bloqueos mutuos si: 
A. La suma de todas las necesidades máximas es < m+n 
B. Ambas de las anteriores 
C. La suma de todas las necesidades máximas es > m+n 
D. Ninguna 

30. ¿Cuál será la salida final de DF/F, si la configuración de entrada es 11010011? 
A. 1 
B. 0 
C. No me importa 
D. Ninguna de las anteriores 

31. Los documentos estándar de IETF se denominan: 
A. RFC 
B. RCF 
C. ID 
D. uno de los anteriores 

32. El proceso que comprueba periódicamente el estado de un dispositivo de E/S se conoce como: 
A. Intercambio en frío 
B. Instrucción de E/S 
C. Sondeo 
D. Negociación 

33. El equivalente decimal del número hexadecimal (A09D)16 es: 
A. 31845 
B. 41117 
C. 41052 
D. 32546 

34. La primera red: 
A. ARPANET 
B. NFSNET 
C. CNNET 
D. ASAPNET 

35. (00+01+10)(0+1)* representa: 
A. Strings que no comienzan con 11 
B. Strings de longitud impar 
C. Strings que comienzan con 00 
D. Strings de longitud par 

36. ¿Cuál de los siguientes es incorrecto? 
A. La máquina de Turing es un modelo matemático simple de una computadora de propósito general 
B. La máquina de Turing es más poderosa que los autómatas finitos 
C. La máquina de Turing puede ser simulada por una computadora de propósito general 
D. Todas las anteriores 

37. Dos medidas principales para la eficiencia de un algoritmo son: 
A. Procesador y memoria 
B. Complejidad y capacidad 
C. Tiempo y espacio 
D. Datos y espacio 

38. El ruido debido al comportamiento aleatorio del portador de carga es: 
A. Ruido de partición 
B. Ruido industrial 
C. Ruido de disparo 
D. Ruido de parpadeo 

39. El tiempo de ejecución del algoritmo de clasificación rápida depende en gran medida de la selección de: 
A. Número de entradas 
B. Disposición de los elementos en una array 
C. Tamaños de los elementos 
D. Elemento pivote 

40. Los palíndromos no pueden ser reconocidos por ningún autómata de estado finito porque: 
A. FSA no puede recordar una cantidad arbitrariamente grande de información 
B. FSA no puede fijar de manera determinista el punto medio 
C. Incluso si se conoce el punto medio, FSA no puede encontrar si la segunda mitad de la cuerda coincide con la primera mitad 
D. Todo lo anterior 

41. Una señal sinusoidal es una señal analógica porque: 
A. Puede tener varios valores entre los picos negativos y positivos 
B. Es negativa durante medio ciclo 
C. Es positiva durante medio ciclo 
D. También es positiva como valores negativos 

42. El principal de localidad o referencia justifica el uso de: 
A. No reutilizable 
B. Memoria caché 
C. Memoria virtual 
D. Ninguna de las anteriores 

43. Considerando una base de datos relacional, la dependencia funcional entre dos atributos A y B se denota por: 
A. A->B 
B. BR 
D. R<-AB 

44. El concepto de orden Big O es importante porque: 
A. Puede usarse para decidir el mejor algoritmo que resuelve un problema dado 
B. Es el límite inferior de la tasa de crecimiento del algoritmo 
C. Determina el tamaño máximo de un problema que se puede resolver en un tiempo determinado 
D. Tanto (A) como (B) 

45. La CPU consta de —– 
A. ALU y unidad de control 
B. ALU, unidad de control y monitor 
C. ALU, unidad de control y disco duro 
D. ALU, unidad de control y registro 

46. ​​¿Cuál es la salida: 
void main() { 
char c = 125; 
c = c+10; 
imprimirf(“%d”,c); 

A. 135 
B. 115 
C. -121 
D. -8 

47. El modo de direccionamiento utilizado en una instrucción de la forma ADD XY es 
A. Directo 
B. Absoluto 
C. Indirecto 
D. Indexado 

48. Si hay más de una clave para el esquema de relación en DBMS, cada clave en el esquema de relación se clasifica como: 
A. clave principal 
B.  superclave
C. clave candidata 
D. clave principal 

49. ¿En cuál de las siguientes pólizas de reemplazo de páginas puede ocurrir la anomalía de Belady? 
A. FIFO 
B. LRU 
C. Óptimo 
D. MRU 

50. Bluetooth es un ejemplo de: 
A. red de área personal 
B. VPN 
C. LAN 
D> uno de los anteriores 

51. SRS también se conoce como especificación de; 
A. Pruebas de caja blanca 
B. Pruebas integradas 
C. Pruebas de aceptación 
D. Pruebas de caja negra 

52. Se llama un proceso que se basa en el mecanismo IPC que se ejecuta en diferentes sistemas y puede comunicarse con otros procesos mediante la comunicación basada en mensajes; 
A. Llamada de procedimiento local 
B. RPC 
C. IPC 
D. RMI 

53. ¿Cuáles son las pruebas para garantizar que la aplicación web interactúe correctamente con otras aplicaciones o bases de datos? 
A. Compatibilidad 
B. Interoperabilidad 
C. Rendimiento 
D. Seguridad 

54. El número máximo de Nodes en un árbol binario de nivel k, k>=1 es: 
A. 2(k)+1 
B. 2(k-1) 
C. 2(k)-1 
D. 2(k -1)-1 

55. La identificación de la subexpresión común y el reemplazo de los cálculos de tiempo de ejecución por los cálculos de tiempo de compilación es: 
A. Optimización local 
B. Plegado constante 
C. Optimización de bucle 
D. Análisis de flujo de datos 

56. El proceso de análisis del esquema de relación para lograr una redundancia mínima y anomalías de inserción o actualización se clasifica como: 
A. normalización de datos 
B. denominación de datos 
C. aislamiento de datos 
D. desnormalización de datos 

57. ¿Bajo qué tipo de medidas se encuentra la línea de código (LOC) del producto? 
A. Medida indirecta 
B. Codificación 
C. Medida directa 
D. Ninguna de las anteriores 

58. El circuito equivalente a: 
A. O 
B. NOR 
C. Y 
D. EX-O 

59. Dados dos DFA M1 y M2. Son equivalentes si: 
A. M1 y M2 tienen el mismo número de estados 
B. M1 y M2 aceptan el mismo idioma, es decir, L(M1)=L(M2) 
C. M1 y M2 tienen el mismo número de estados finales 
D. Ninguno de los anteriores 

60. Mapa K 
xx – 1 
– 1 – – 
– x – – 
x 1 – x 
A. A’B’D’ + C’D + AB’C’ 
B. B’CD’ + AB’C’+ A ‘C’ 
C. B’D’ + C’D 
D. C’D + B’CD’ 

Este artículo es una contribución de Rohit Kasle . Escriba comentarios si encuentra algo incorrecto o si desea compartir más información sobre el tema tratado anteriormente.
 

Publicación traducida automáticamente

Artículo escrito por GeeksforGeeks-1 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *