Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESE2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
2

Descripción:
examen mio SISOPE

Autor:
mio
(Otros tests del mismo autor)

Fecha de Creación:
02/02/2017

Categoría:
Deportes

Número preguntas: 142
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
833.-ELEMENTO FÍSICO EN EL QUE SE CENTRA TODA LA ACTIVIDAD INFORMÁTICA: CPU COMPUTADORA SISTEMA OPERATIVO MACRO-COMPUTADORA.
834.-INDICA AL HARDWARE COMO UTILIZAR TODAS LAS UNIDADES FÍSICAS O HERRAMIENTAS QUE LA COMPONEN, CONOCIDAS COMO RECURSOS, PARA LLEVAR A CABO EL TRABAJO: LENGUAJE MAQUINA LENGUAJE DE PROGRAMACIÓN SOFTWARE LENGUAJE ENSAMBLADOR.
835.-MÁQUINA DE ORIGEN ELECTRÓNICO CON UNA O MÁS UNIDADES DE PROCESO Y EQUIPOS PERIFÉRICOS CONTROLADOS POR PROGRAMAS ALMACENADOS EN SU MEMORIA, QUE PUEDEN REALIZAR UNA GRAN VARIEDAD DE TRABAJOS: CPU COMPUTADORA LAPTOP MICRO-COMPUTADORA.
836.-ES EL SOPORTE LÓGICO QUE CONTROLA EL FUNCIONAMIENTO DEL EQUIPO FÍSICO : LENGUAJE DE PROGRAMACION SISTEMA OPERATIVO LENGUAJE ENSAMBLADOR LENGUAJE MAQUINA.
837.-DESDE EL PUNTO DE VISTA DEL________________UN SISTEMA OPERATIVO ES UN CONJUNTO DE PROGRAMAS Y FUNCIONES QUE OCULTAN LOS DETALLES DEL HARDWARE, OFRECIENDO AL USUARIO UNA VIA SENCILLA Y FLEXIBLE DE ACCESO AL MISMO. SOFTWARE ADMINISTRADOR GESTOR DE RECURSOS USUARIO.
838.-DESDE EL PUNTO DE VISTA DEL________________UN SISTEMA OPERATIVO ES EL ADMINISTRADOR DE RECURSOS OFRECIDOS POR EL HARDWARE PARA ALCANZAR UN EFICAZ RENDIMIENTO DE LOS MISMOS. GESTOR DE RECURSOS USUARIO ADMINISTRADOR DISEÑADOR PROGRAMADOR.
839.- ES UNO DE LOS OBJETIVOS DE LA OCULTACIÓN DE LOS DETALLES DEL HARDWARE A USUARIOS, DONDE LA TENDENCIA ACTUAL DEL SOFTWARE EN TODA SU EXTENSIÓN ES LA DE DAR UNA VISIÓN GLOBAL Y ABSTRACTA DE LA COMPUTADORA, HACIENDO FÁCIL SU USO OCULTANDO POR COMPLETO LA GESTIÓN INTERNA: PROGRAMADOR ABSTRACCION PRIVACIDAD SISTEMA OPERATIVO.
840.- ES UNO DE LOS OBJETIVOS DE LA OCULTACIÓN DE LOS DETALLES DEL HARDWARE A LOS USUARIOS, QUE HACE NECESARIO RESTRINGIR DETERMINADAS OPERACIONES A LOS USUARIOS CREANDO VARIOS NIVELES DE PRIVILEGIO, DE TAL FORMA QUE CADA USUARIO TENGA PROTEGIDA SU INFORMACIÓN Y PROCESOS: CONFIDENCIALIDAD PRIVACIDAD SEGURIDAD CONTROL.
841.-EL________________PROPORCIONA, ADEMÁS,SERVICIOS DE LOS QUE NO DISPONE EL HARDWARE, COMO PUEDEN SER, POR EJEMPLO, LA UTILIZACIÓN DE LA COMPUTADORA POR VARIOS USUARIOS SIMULTÁNEAMENTE, INTERACCIÓN ENTRE USUARIO Y PROGRAMA EN EJECUCIÓN AL MISMO TIEMPO. MS-DOS SISTEMA DE WINDOWS SISTEMA OPERATIVO LINUX.
842.-CONJUNTO DE PERSONAS, MÁQUINAS Y COSAS QUE, ORDENADAMENTE RELACIONADAS ENTRE SÍ, CONTRIBUYEN A LOGRAR UN DETERMINADO OBJETIVO: OPERATIVO SISTEMA GESTOR DE RECURSOS ADMINISTRADOR DE SISTEMAS.
843.-PERSONAS, MÁQUINAS,Y COSAS QUE TRABAJAN CONJUNTAMENTE Y CONSIGUEN EL OBJETIVO DESEADO: ADMINISTRADOR SISTEMA GESTOR OPERATIVO.
844.-ES UN CONJUNTO DE PROGRAMAS QUE ORDENADAMENTE RELACIONADOS ENTRE SÍ, CONTRIBUYEN A QUE LA COMPUTADORA LLEVE A CABO CORRECTAMENTE SU TRABAJO: SISTEMA OPERATIVO SISTEMA DE WINDOWS MAQUINA EXTENDIDA MAQUINA VIRTUAL.
845.-LOS SISTEMAS OPERATIVOS CUBREN DOS OBJETIVOS FUNDAMENTALES: FACILITAR EL TRABAJO DE USUARIO Y GESTIONAR DE FORMA EFICIENTE LOS RECURSOS AGILIZAR EL TRABAJO DE PROGRAMAS Y ADMINISTRAR EFICAZMANTE EL HARDWARE GASTION Y ADMINISTRACION DE RECURSOS FUNDAMENTALES HACER EL TRABAJO MAS RAPIDO Y CONTROLAR LOS RECURSOS DE HARDWARE.
846.-LOS________________MANEJAN EL HARDWARE, CONTROLAN LOS PROCESOS, HACEN MÁS CÓMODO EL ENTORNO DE TRABAJO. PROGRAMAS DE APLICACION PROGRAMAS DEL SISTEMA PROGRAMAS DE ALTO NIVEL PROGRAMAS DE BAJO NIVEL.
847.-SON LOS QUE RESUELVEN UN PROBLEMA CONCRETO DE LOS USUARIOS Y QUE NO SON SUMINISTRADOS CON EL SISTEMA OPERATIVO, DISEÑADOS Y CODIFICADOS POR ANALISTAS Y PROGRAMADORES DE APLICACIONES CONJUNTAMENTE CON LOS USUARIOS: PROGRAMAS DE DISEÑO PROGRAMAS DE ADMINISTRACION PROGRAMAS DEL SISTEMA PROGRAMAS DE APLICACION.
848.-EN LAS PRIMERAS COMPUTADORAS, A LA EJECUCIÓN DE UN SOLO PROGRAMA QUE SE INTRODUCÍA GENERALMENTE A TRAVÉS DE UNA LECTORA DE TARJETAS, CONTROLÁNDOSE EL PROCESO DESDE LA CONSOLA SE DENOMINA COMO: MILTIPROGRACION MONOPROGRAMACIÓN MONOPROGRAMA SISTEMA DE TIEMPO ASIGNADO.
849.-UN SISTEMA DE _______________SE PODRÍA VER COMO UNA COLA DE ARCHIVOS EN ESPERA DE QUE LLEGUE SU TURNO PARA SER IMPRESOS, GRABADOS EN UNA CINTA. BUFFERING SPOOL MONITOR RESIDENTE OFF-LINE.
850.-AL GUAL QUE EN LOS SISTEMAS DE _________________, EL SISTEMA DE SPOOLING TRATA DE MANTENER OCUPADOS AL PROCESADOR Y A LOS DISPOSITIVOS DE ENTRADA/SALIDA EL MAYOR TIEMPO POSIBLE, PERO CON LA DIFERENCIA DE QUE AHORA SE SOLAPAN OPERACIONES DE ENTRADA/SALIDA DE UNOS TRABAJOS CON EL PROCESO DE OTROS. OFF-LINE ON-LINE BUFFERING ACCESO POR OPERADOR.
851.-EN UN SISTEMA DE SPOOL, LA GESTIÓN DE ESTA COLA PUEDE SER ___________________________________ EN FUNCIÓN DE LA PRIORIDAD DE CADA TRABAJO, EN FUNCIÓN DE LA LONGITUD. PRIMERO EN LLEGAR ULTIMO EN SALIR PRIMERO EN LLEGAR PRIMERO EN SALIR ULTIMO EN LLEGAR PRIMERO EN SALIR PRIORIDAD DE LA LLEGADA.
852.-ES UN MODO DE TRABAJO EN EL QUE SE PUEDEN EJECUTAR VARIOS PROGRAMAS SIMULTÁNEAMENTE CON EL FIN DE APROVECHAR AL MÁXIMO LOS RECURSOS DE LA COMPUTADORA: MULTIPROGRAMACION MONOPROGRAMACION SISTEMA DE TIEMPO ASIGNADO SISTEMA DE TIEMPO COMPARTIDO.
853.-SE DENOMINA ____________________EN SISTEMAS MULTIPROGRAMADOS AL QUE NO PRECISA INTERVENCIÓN DEL USUARIO DURANTE LA EJECUCIÓN DE LOS TRABAJOS, TRATÁNDOSE EN GENERAL DE TRABAJOS LARGOS QUE VAN SOLICITÁNDOSE Y ENTRANDO EN UNA COLA DE ESPERA DEL TIPO. TRABAJOS LIMITADOS POR PROCESO TIEMPO REAL TIEMPO COMPARTIDOS PROCESO POR LOTES.
854.-ESTÁ COMPUESTO DE RUTINAS PARA LA GESTIÓN DE LA MEMORIA CENTRAL, EL PROCESADOR, LOS DISPOSITIVOS Y EL RESTO DE RECURSOS DISPONIBLES: ACCESO DIRECTO A MEMORIA (DMA) KERNEL CPU BUFFERING SPOOLING.
855.-APARECIÓ A LA VEZ QUE LOS TERMINALES CONVERSACIONALES O INTERACTIVOS, EN LOS QUE EL USUARIO YA NO TENÍA QUE SUMINISTRAR TODOS LOS DATOS AL PRINCIPIO DE LA EJECUCIÓN DEL PROCESO, SINO QUE PODÍA IR DÁNDOLOS A MEDIDA QUE EL PROCESO LOS NECESITA, DE IGUAL FORMA QUE IBA RECIBIENDO RESPUESTA INMEDIATA A SUS DATOS: PROCESO POR LOTES SPOOLING TIEMPO REAL MULTIPROGRAMACIÓN INTERACTIVA TIEMPO COMPARTIDO.
856.-ES TODO EL CONJUNTO DE TRABAJOS QUE SE REALIZAN DESDE QUE UN USUARIO SE CONECTA A LA COMPUTADORA HASTA QUE SE DESPIDE DE LA MISMA: UN PROCESO UNA SESIÓN MULTIPROGRAMACION TIEMPO COMPARTIDO.
857.-PROCESO QUE MANTIENE EL DIÁLOGO ENTRE EL USUARIO Y EL SISTEMA OPERATIVO: NÚCLEO CENTRAL (KERNEL) MULTIPROGRAMACION INTERECTIVA SESION INTÉRPRETE DE COMANDOS.
858.-ES UNA CARACTERÍSTICA DE LOS SISTEMAS DE TIEMPO COMPARTIDO: SER MUY CONVERSACIONAL GESTIONA DE FORMA EFICIENTE LOS RECURSOS NECESITA ADMINISTRACIÓN DE MEMORIA FACILITA EL TRABAJO AL USUARIO.
859.-ATENDER A VARIOS USUARIOS_____________________, ES UNA CARACTERÍSTICA DE LOS SISTEMAS DE TIEMPO COMPARTIDO: EN PARALELO EN SERIE COMPARTIDOS SIMULTÁNEAMENTE.
860.-ES UNA CARACTERÍSTICA DE LOS SISTEMAS DE TIEMPO COMPARTIDO: GESTIONAR DE FORMA EFICIENTE LOS RECURSOS FACILITAR EL TRABAJO A LOS USUARIOS OFRECER TIEMPOS DE RESPUESTA RELATIVAMENTE CORTOS NO SE REQUIERE POLÍTICAS Y REGLAS PARA EL ACCESO AL PROCESADOR.
861.-MANTENER UNA INTERROGACIÓN ____________________________DE PETICIONES DE USUARIOS,ES UNA CARACTERÍSTICA DE LOS SISTEMAS DE TIEMPO COMPARTIDO: SIMULTANEA CONTINUA PARALELA SECUENCIAL .
862.-ES UNA CARACTERÍSTICA DE LOS SISTEMAS DE TIEMPO COMPARTIDO: FACILITAR EL TRABAJO AL USUARIO GESTIONAR DE FORMA EFICIENTE DE RECURSOS UTILIZAR TÉCNICAS DE BUFFERING Y SPOOLING ATENDER A VARIOS USUARIOS EN UNA SESION.
863.-GESTIONAR MEMORIA_________________, ES UNA CARACTERÍSTICA DE LOS SISTEMAS DE TIEMPO COMPARTIDO: VIRTUAL DE DISCO CACHE FISICA.
864.-ES UNA CARACTERÍSTICA DE LOS SISTEMAS DE TIEMPO COMPARTIDO: FACILITAR EL TRABAJO AL USUARIO GESTIONAR DE FORMA EFICIENTE DE RECURSOS POSEER UNA FUERTE GESTION DE ARCHIVOS ATENDER A VARIOS USUARIOS EN UNA SESION.
865.-ES UNA CARACTERÍSTICA DE LOS SISTEMAS DE TIEMPO COMPARTIDO EN LA QUE SE MANTIENE UNA INTERROGACIÓN SECUENCIAL DE PETICIONES DE USUARIOS: SPOOLING POLLING MULTIPROGRAMACIÓN INTERACTIVA CONCURRENCIA.
866.-CONJUNTO DE ACCIONES CORRECTAMENTE DEFINIDAS PARA LA SOLUCIÓN DE UN PROBLEMA EN UN NÚMERO FINITO DE PASOS: FUNCION SUBRUTINA ALGORITMO PROCEDIMIENTO.
867.-CONJUNTO DE SENTENCIAS ESCRITAS EN UN DETERMINADO LENGUAJE PARA SATISFACER UN ALGORITMO EN COMPUTADORA. PUEDE SER EJECUTADO DE FORMA DIRECTA: ALGORITMO PROGRAMA FUNCION RUTINA.
868.-CONJUNTO DE SENTENCIAS QUE REALIZAN PARTE DE UN ALGORITMO SÓLO PUEDEN SER EJECUTADAS POR LLAMADA DESDE UN PROGRAMA: PROCEDIMIENTO RUTINA FUNCION SUBPROGRAMA.
869.-DOS O MÁS MÓDULOS QUE SE PUEDEN LLAMAR ENTRE SÍ,PERO QUE NO ESTÁN LIGADOS POR RELACIONES DE SUBORDINACIÓN: RUTINA CORRUTINAS FUNCION SUBRUTINA.
870.-VARIABLE QUE SE UTILIZA PARA PASAR VALORES ENTRE LAS RUTINAS DE UN PROGRAMA: FUNCION PUNTERO CONSTANTE PARÁMETRO.
871.-ELEMENTO DE MEMORIA AL QUE SE HACE REFERENCIA POR UN NOMBRE SIMBÓLICO Y SE UTILIZA EN UN PROGRAMA O RUTINA PARA ALMACENAR UN DATO QUE PUEDE VARIAR: PARAMETRO VARIABLE CONSTANTE PUNTERO.
872.-ELEMENTO DE MEMORIA AL QUE SE HACE REFERENCIA POR UN NOMBRE SIMBÓLICO, UTILIZÁNDOSE PARA ALMACENAR UN DATO QUE NO PUEDE VARIAR: PUNTERO PARAMETRO VARIABLE CONSTANTE.
873.-IDENTIFICADOR QUE INDICA LA LOCALIZACIÓN DE UN DATO POR SU POSICIÓN O DIRECCIÓN: BANDERA REGISTRO PUNTERO VARIABLE.
874.-CÓDIGO MÁQUINA EN EL QUE SE NECESITA CONVERTIR LAS DIRECCIONES RELATIVAS EN ABSOLUTAS ANTES DE SU EJECUCIÓN EN LA COMPUTADORA: CÓDIGO FUENTE CÓDIGO REUBICABLE CÓDIGO ENCRIPTADO CÓDIGO ENSAMBLADOR.
875.-SISTEMA EN EL QUE CADA ACCIÓN DEL USUARIO EN EL TERMINAL PROVOCA UNA RESPUESTA CASI INMEDIATA: PROCESO POR LOTES TIEMPO COMPARTIDO TIEMPO REAL INTERACTIVO.
876.-ELEMENTO COMPARTIDO ENTRE DOS PARTES PARA QUE INTERACTÚEN O SE COMUNIQUEN ENTRE SÍ: UNION INTERACTIVO ENLACE INTERFAZ.
877.-PERSONA ESPECIALIZADA Y DEDICADA A MANIPULAR LA COMPUTADORA CON OBJETO DE REALIZAR DETERMINADOS TRABAJOS DE ACCIONAMIENTO Y CONTROL DE LOS EQUIPOS: ADMINISTRADOR OPERADOR PROGRAMADOR USUARIO.
878.-PERSONA ESPECIALIZADA Y DEDICADA A CODIFICAR PROGRAMAS EN LENGUAJES DE ALTO O BAJO NIVEL PARA SER EJECUTADOS EN COMPUTADORA: USUARIO PRIVILEGIADO USUARIO SUPERUSUARIO PROGRAMADOR.
879.-ES EL ENCARGADO DE CODIFICAR PROGRAMAS PARA LOS USUARIOS FINALES. EN GENERAL SUELEN DESARROLLAR APLICACIONES COMPUESTAS POR UNO O MAS PROGRAMAS SIN PRIVILEGIOS ESPECIALES: ADMINISTRADOR DE SISTEMAS PROGRAMADOR PROGRAMADOR DE SISTEMAS PROGRAMADOR DE APLICACIONES.
880.-ES EL ENCARGADO DE DESARROLLAR PROGRAMAS Y UTILIDADES DEL SISTEMA OPERATIVO: PROGRAMADOR DE APLICACIONES PROGRAMADOR DE SISTEMAS PROGRAMADOR ADMINISTRADOR DE SISTEMA.
881.-PERSONA TÉCNICA ENCARGADA DE GESTIONAR EL SISTEMA: CONTABILIDAD, USUARIOS, PERMISOS; ES UN SUPERUSUARIO ADMINISTRADOR DEL SISTEMA PROGRAMADOR DE SISTEMAS PROGRAMADOR PROGRAMADOR DE APLICACIONES.
882.-DEFINE CUÁL VA A SER LA OPERATIVIDAD DEL SISTEMA OPERATIVO. UN EJEMPLO ES LA EXISTENCIA O NO DE GESTIÓN DE PRIORIDADES: POLITICA MECANISMO EMULADOR ADMINISTRADOR.
883.-DEFINE CÓMO SE DEBE LLEVAR A CABO LA POLÍTICA DEL SISTEMA OPERATIVO: MECANISMO EMULADOR POLITICA INTERPRETE DE COMANDOS.
884.-HARDWARE, SOFTWARE O FIRMWARE QUE IMITA TODO O PARTE DE UN SISTEMA VIRTUAL HACIENDO PARECER QUE EXISTE REALMENTE: MECANISMO VIRTUALIZADOR SIMULADOR EMULADOR.
885.-CONJUNTO DE DATOS AL QUE SE ACCEDE SEGÚN LA POLÍTICA DE PRIMERO EN ENTRAR, ÚLTIMO EN SALIR: PILA COLA BUFFER SEÑALIZADOR.
886.-ES UN REGISTRO CUYO CONTENIDO ES LA DIRECCIÓN DEL ÚLTIMO ELEMENTO QUE ENTRO EN LA PILA: CONTADOR DE PILA DIRECCION ABSOLUTA REGISTRO DE DESPLAZAMIENTO PUNTERO DE PILA.
887.-ES UN REGISTRO QUE ALMACENA EN CADA MOMENTO LA DIRECCIÓN DE MEMORIA DE LA SIGUIENTE INSTRUCCIÓN A EJECUTAR POR EL PROCESADOR: REGISTRO DE DESPLAZAMIENTO PUNTERO DE PROGRAMA CONTADOR DE PROGRAMA SEÑALIZADOR.
888.-ES EL CONJUNTO DE BITS QUE IDENTIFICAN UN REGISTRO, UNA ZONA DE ALMACENAMIENTO O ALGÚN OTRO TIPO DE FUENTE O DESTINO DE DATOS: SEÑALIZADOR DIRECCIÓN DIRECCION ABSULUTA APUNTADOR DE PILA.
889.-IDENTIFICA UNA POSICIÓN FÍSICA DE MEMORIA: DIRECCIÓN RELATIVA DIRECCIÓN ABSOLUTA DIRECCIÓN SIMBOLICA DIRECCIÓN.
890.-GRUPO DE CARACTERES QUE REPRESENTAN LA DIRECCIÓN DE UN DATO O INSTRUCCIÓN: DIRECCION SIMBOLICA DIRECCION ABSOLUTO DIRECCIÓN RELATIVA DIRECCION.
891.-DIRECCIÓN DE UN DATO REPRESENTADA POR EL VALOR QUE LLEVA IMPLÍCITO UN DESPLAZAMIENTO: DIRECCIÓN SIMBOLICA DIRECCION DIRECCIÓN ABSULUTA DIRECCIÓN RELATIVA.
892.ES EL MARGEN DE DIRECCIONES DE MEMORIA QUE TIENE DISPONIBLES UN PROGRAMA: ESPACIO DE DIRECCIONAMIENTO ESPACIO DE MEMORIA SEGMENTO DE DIRECCIONAMIENTO SEGMENTO DE MEMORIA.
893.-REGISTRO QUE CONTIENE LA DIRECCIÓN BASE A PARTIR DE LA CUAL SE REUBICAN TODAS LAS DIRECCIONES RELATIVAS DE UN PROGRAMA COMPILADO PARA OBTENER LAS DIRECCIONES ABSOLUTAS: REGISTRO DE MEMORIA REGISTRO DE DESPLAZAMIENTO REGISTRO RELATIVO REGISTRO ABSOLUTO.
894.-ES LA MEMORIA REAL DE LA COMPUTADORA (RAM). EN ELLA SE ALMACENAN LOS DATOS E INSTRUCCIONES DE LOS PROGRAMAS QUE VAN A SER EJECUTADOS: ALMACENAMIENTO REAL ALMACENAMIENTO VIRTUAL ALMACENAMIENTO SECUNDARIO ALMACENAMIENTO PRIMARIO.
895.-ESPACIO DE ALMACENAMIENTO QUE PUEDE SE INTERPRETADO COMO ALMACENAMIENTO PRINCIPAL DIRECCIONABLE POR UN PROGRAMA, DONDE LAS DIRECCIONES VIRTUALES SON TRADUCIDAS A DIRECCIONES REALES: ALMACENAMIENTO PRIMARIO ALMACENAMIENTO VIRTUAL ALMACENAMIENTO SECUNDARIO ALMACENAMIENTO PRINCIPAL.
896.-MEMORIA DESTINADA A ALMACENAR INFORMACIÓN DURANTE LARGOS PERIODOS DE TIEMPO. TAMBIÉN SE DENOMINAN MEMORIAS DE ALMACENAMIENTO MASIVO: ALMACENAMIENTO SECUNDARIO MEMORIA SECUNDARIA ALMACENAMIENTO PRIMARIO ALMACENAMIENTO VIRTUAL.
897.-ES LA SUSPENSIÓN DE UN PROCESO PARA REALIZAR UNA OPERACIÓN INDEPENDIENTE, REALIZADA DE TAL FORMA QUE PUEDA VOLVER A REANUDARSE: INTERROGACION DETENCION INTERRUPCION POLLING.
898.-ESCRUTINIO PERIODICO QUE SE REALIZA EN ESPERA DE LA APARICIÓN DE ALGUN EVENTO CON EL FIN DE DETECTAR EL MOMENTO EN QUE SE PRODUCEN: REGISTRACION MONITOREO INTERRUPCION INTERROGACION.
899.-EN GENERAL ES LA ZONA DE MEMORIA QUE TIENEN LOS DISPOSITIVOS PARA EL INTERCAMBIO DE INFORMACIÓN. TAMBIÉN SE CONOCE COMO MEMORIA TAMPÓN: CANAL BUFFER MEMORIA SECUNDARIA MEMORIA VIRTUAL.
900.-DISPOSITIVO EXTERNO CONECTADO A LA COMPUTADORA, CUYA MISIÓN ES LA DE PRODUCIR DATOS, EXTRAERLOS, ALMACENARLOS O ALGUNA COMBINACIÓN DE ESTAS FUNCIONES: PERIFERICO DISPOSITIVO SECUNDARIO PERIFÉRICO SECUNDARIO UNIDAD EXTERNA.
901.-COMPUTADORA DONDE SE INSTALA UN PROGRAMA. EN UNA RED DE COMPUTADORAS ES LA QUE OFRECE A LOS USUARIOS CAPACIDAD DE PROCESO: CONSOLA MAESTRA ORDENADOR PRINCIPAL ORDENADOR PRIMARIO ORDENADOR DE GRAN POTENCIA.
902.-EL__________________ TIENE COMO MISIÓN LLEVAR ACABO LA MULTIPROGRAMACIÓN, PRESENTADO A LOS NIVELES SUPERIORES TANTAS MÁQUINAS VIRTUALES COMO SE SOLICITEN. MAQUINA EXTENDIDA HARDWARE VIRTUAL MAQUINA VIRTUAL MONITOR VIRTUAL.
903.-NO SON MÁQUINAS EXTENDIDAS, SINO UNA RÉPLICA DE LA MÁQUINA REAL, DE MANERA QUE EN CADA UNA DE ELLAS SE PUEDA EJECUTAR UN SISTEMA OPERATIVO DIFERENTE, QUE SERÁ EL QUE OFREZCA LA MÁQUINA EXTENDIDA AL USUARIO: MÁQUINA VIRTUAL MONITOR VIRTUAL ORDENADOR DE GRAN POTENCIA ORDENADOR PRINCIPAL.
904.- EN LOS SISTEMAS OPERATIVOS CLIENTE-SERVIDOR, EL ______________ TIENE COMO MISIÓN ESTABLECER LA COMUNICACIÓN ENTRE LOS CLIENTES Y SERVIDORES. LOS PROCESOS PUEDEN SER TANTO SERVIDORES COMO CLIENTES. ADMINISTRADOR DE LOS RECURSOS PROCESADOR ORDENADOR PRINCIPAL NUCLEO.
905.-ES UN SERVICIO DEL SISTEMA OPERATIVO DESDE EL PUNTO DE VISTA DEL PROGRAMADOR : EJECUCIÓN DE PROGRAMAS ASIGNACION DE RECURSOS CONTABILIDAD PROTECCION.
906.- LAS OPERACIONES DE ENTRADA/SALIDA, ES UN SERVICIO DEL SISTEMA OPERATIVO DESDE EL PUNTO DE VISTA DEL _________________: SISTEMA PROGRAMADOR USUARIO DISEÑADOR.
907.-ES UN SERVICIO DEL SISTEMA OPERATIVO DESDE EL PUNTO DE VISTA DEL PROGRAMADOR: ASIGNACION DE RECURSOS PROTECCION GESTIÓN DE ARCHIVOS CONTABILIDAD.
908.-ES UN SERVICIO DEL SISTEMA OPERATIVO DESDE EL PUNTO DE VISTA DEL SISTEMA GESTIÓN DE ARCHIVOS EJECUCIÓN DE PROGRAMAS CONTABILIDAD OPERACIONES DE ENTRADA/SALIDA.
909.- LA ASIGNACIÓN DE RECURSOS, ES UN SERVICIO DEL SISTEMA OPERATIVO DESDE EL PUNTO DE VISTA DEL __________________ SISTEMA USUARIO PROGRAMADOR ANALISTA.
910.-ES UN SERVICIO DEL SISTEMA OPERATIVO DESDE EL PUNTO DE VISTA DEL SISTEMA: OPERACIONES DE ENTRADA SALIDA GESTION DE ARCHIVOS EJECUCION DE PROGRAMAS PROTECCION.
911.- OFRECE SUS SERVICIOS A LOS USUARIOS DE DOS FORMAS DIFERENTES: LAS LLAMADAS AL SISTEMA OPERATIVO DESDE UN PROCESO Y LA EJECUCIÓN DE PROGRAMAS DEL PROPIO SISTEMA: EL NUCLEO EL SISTEMA OPERATIVO PROGRAMA DE APLICACION SERSION.
912.- SERVICIO QUE PROPORCIONA EL SISTEMA OPERATIVO DESDE EL PUNTO DE VISTA DEL PROGRAMADOR, A TRAVÉS DEL CUAL BRINDA FACILIDADES PARA CARGAR UN PROGRAMA EN MEMORIA Y EJECUTARLO: GESTION DE ARCHIVOS EJECUCION DE PROGRAMAS OPERACIONES DE ENTRADA/SALIDA ASIGNACION DE RECURSOS .
913.- SERVICIO QUE PROPORCIONA EL SISTEMA OPERATIVO DESDE EL PUNTO DE VISTA DEL PROGRAMADOR, A TRAVÉS DEL CUAL OTORGA FACILIDADES PARA QUE UN PROGRAMA PUEDA TRATAR UN ARCHIVO, ENVIAR O RECIBIR DATOS A UN DISPOSITIVO: OPERACIONES DE ENTRADA Y SALIDA GESTION DE ARCHIVOS PROTECCION CONTABILIDAD.
914.- SERVICIO QUE PROPORCIONA EL SISTEMA OPERATIVO DESDE EL PUNTO DE VISTA DEL PROGRAMADOR, A TRAVÉS DE CUAL OTORGA FACILIDADES DE USO Y ORGANIZACIÓN DEL SISTEMA DE ARCHIVOS: ASIGNACION DE RECURSOS OPERACIONES DE ENTRADA/SALIDA EJECUCION DE PROGRAMAS GESTION DE ARCHIVOS.
915.- SERVICIO QUE PROPORCIONA EL SISTEMA OPERATIVO DESDE EL PUNTO DE VISTA DEL SISTEMA, A TRAVÉS DEL CUAL OTORGA MECANISMOS DE RESOLUCIÓN DE CONFLICTOS CUANDO VARIOS PROCESOS O USUARIOS ESTÁN COMPITIENDO POR ELLOS: ASIGNACION DE RECURSOS CONTABILIDAD GESTION DE ARCHIVOS OPERACIONES DE ENTRADA/SALIDA.
916.- SERVICIO QUE PROPORCIONA EL SISTEMA OPERATIVO DESDE EL PUNTO DE VISTA DEL SISTEMA, A TRAVÉS DEL CUAL OTORGA CONTROL DE TIEMPOS DE UTILIZACIÓN DE RECURSOS POR LOS USUARIOS PARA SU FACTURACIÓN O SIMPLEMENTE PARA LA OBTENCIÓN DE ESTADÍSTICAS DE UTILIZACIÓN: CONTABILIDAD PROTECCION GESTION DE ARCHIVOS ASIGNACION DE RECURSOS.
917.- SERVICIO QUE PROPORCIONA EL SISTEMA OPERATIVO DESDE EL PUNTO DE VISTA DEL SISTEMA, A TRAVÉS DEL CUAL OTORGA DEFENSA CONTRA ACCIONES NO DESEADAS: GESTION DE ARCHIVOS CONTABILIDAD PROTECCION ASIGNACION DE RECURSOS.
918.-EL_________________DE UN SISTEMA OPERATIVO ES UN CONJUNTO DE RUTINAS CUYA MISIÓN ES LA DE GESTIONAR EL PROCESADOR, LA MEMORIA, LA ENTRADA/SALIDA Y EL RESTO DE RECURSOS DISPONIBLES EN LA INSTALACIÓN. DEPURADOR COMPILADOR INTERPRETE DE COMANDOS NUCLEO.
919.-ES UN PROGRAMA EN EJECUCIÓN JUNTO CON EL ENTORNO ASOCIADO (REGISTROS, VARIABLES): RUTINA PROCESO PROCEDIMIENTO ALGORITMO.
920.-UN PROCESO SE REPRESENTA, DESDE EL PUNTO DE VISTA DEL SISTEMA OPERATIVO, POR UN CONJUNTO DE DATOS DONDE SE INCLUYEN EL ESTADO EN CADA MOMENTO, RECURSOS UTILIZADOS, REGISTROS, DENOMINADO COMO: BLOQUE DE CONTROL DE PROCESO BLOQUE DE CONTROL DE PROGRAMA BLOQUE DE CONTROL DE FUNCION BLOQUE DE CONTROL DE RUTINA.
921.-LOS DATOS RELATIVOS AL ESTADO DEL PROCESO SIEMPRE SE ENCUENTRAN EN: MEMORIA PRINCIPAL DISCO MEMORIA CACHE MEMORIA VIRTUAL.
922.-EN EL BLOQUE DE CONTROL DE PROCESO, ES LA INFORMACIÓN RELATIVA AL CONTENIDO DEL CONTADOR DE PROGRAMA, ESTADO DEL PROCESADOR EN CUANTO A PRIORIDAD DEL PROCESO, MODO DE EJECUCIÓN, Y POR ÚLTIMO EL ESTADO DE LOS REGISTROS INTERNOS DE LA COMPUTADORA: ESTADO DEL PROGRAMA OCUPACIÓN DE LA MEMORIA INTERNA Y EXTERNA ESTADO DEL PROCESO ESTADÍSTICAS DE TIEMPO Y OCUPACION DE RECURSOS.
923.-EN EL BLOQUE DE CONTROL DE PROCESO, ES AQUELLA INFORMACIÓN ÚTIL PARA LA GESTIÓN DE LA PLANIFICACIÓN DEL PROCESADOR: ESTADO DEL PROCESO ESTADÍSTICAS DE TIEMPO Y OCUPACIÓN DE RECURSOS RECURSOS EN USO OCUPACIÓN DE MEMORIA INTERNA Y EXTERNA.
924.-EN EL BLOQUE DE CONTROL DE PROCESO, ES AQUELLA INFORMACIÓN ÚTIL PARA EL INTERCAMBIO (SWAPPING): OCUPACIÓN DE MEMORIA INTERNA Y EXTERNA RECURSOS DE USO ESTADÍSTICAS DE TIEMPO Y OCUPACIÓN DE LOS RECURSOS ESTADO DEL PROCESO.
925.- BLOQUE DE CONTROL CON OBJETIVOS GLOBALES SIMILARES AL BLOQUE DE CONTROL DEL PROCESO, ENTRE LOS QUE SE ENCUENTRA EL ENLAZADO DE LOS BLOQUES DE CONTROL DE LOS PROCESOS EXISTENTES EN EL SISTEMA: BLOQUE DE CONTROL DEL HARDWARE BLOQUE DE CONTROL DEL SOFTWARE BLOQUE DE CONTROL DEL PROGRAMA BLOQUE DE CONTROL DEL SISTEMA.
926.-PARA QUE UN PROGRAMA PUEDA SER EJECUTADO EN UNA COMPUTADORA, TANTO EL COMO LOS DATOS QUE VAYA A MANEJAR DEBEN ESTAR ALMACENADOS EN: MEMORIA VIRTUAL MEMORIA SECUNDARIA MEMORIA PRINCIPAL O FÍSICA MEMORIA CENTRAL.
927.-EN EL FUNCIONAMIENTO DE UNA COMPUTADORA PODEMOS CONSIDERAR A LA _________________COMO EL RECURSO CENTRAL, YA QUE TANTO EL PROCESADOR COMO LOS DISPOSITIVOS DE ENTRADA/SALIDA ACCEDEN A ELLA PARA LEER Y/O GRABAR LA INFORMACIÓN QUE MANEJAN. MEMORIA PRINCIPAL MEMORIA VIRTUAL MEMORIA CACHE MEMORIA CENTRAL.
928.-PARAMETRO QUE ES EL TIEMPO QUE TRANSCURRE ENTRE EL INICIO Y EL FIN DE UNA OPERACIÓN DE LECTURA O ESCRITURA SOBRE LA MISMA: TIEMPO DE CICLO A LA MEMORIA TIEMPO DE ACCESO A LA MEMORIA TIEMPO DE LECTURA O ESCRITURA A LA MEMORIA TIEMPO DE ENTRADA A MEMORIA.
929.-PARAMETRO QUE MARCA EL RETRASO QUE IMPONE EL HARDWARE ENTRE EL FIN DE UNA OPERACIÓN Y EL PRINCIPIO DE LA SIGUIENTE: TIEMPO DE RETARDO A MEMORIA TIEMPO DE ACCESO A MEMORIA TIEMPO DE CICLO DE MEMORIA TIEMPO DE CICLO DE HARDWARE.
930.- FACTORES QUE MARCAN LA VELOCIDAD DE LECTURA Y ESCRITURA DE DATOS EN LA MEMORIA PRINCIPAL: TIEMPO DE ENTRADA Y DE CICLO DE MEMORIA TIEMPO DE ENTRADA Y SALIDA DE MEMORIA TIEMPO DE RETARDO Y ACCESO DE MEMORIA TIEMPO DE ACCESO Y DE CICLO DE MEMORIA.
931.-SE PUEDE VER COMO UNA SUCESIÓN DE BYTES O PALABRAS, CADA UNO CON SU PROPIA DIRECCIÓN, DE TAL FORMA QUE SE PUEDE ACCEDER A ELLOS DE FORMA DIRECTA INDICANDO DICHA DIRECCIÓN: MEMORIA CACHE MEMORIA VIRTUAL MEMORIA FISICA MEMORIA CENTRAL.
932.-SON LOS DOS TIPOS DE COMPUTADORAS SEGÚN EL TAMAÑO DE LA MEMORIA A LA QUE SE ACCEDE EN CADA OPERACIÓN: DIRECCIONABLES POR PUNTERO Y DIRECCIONABLES POR INTERRUPCION DIRECCIONABLES POR BYTE Y DIRECCIONABLES POR PILA DIRECCIONABLES POR BIT Y DIRECCIONABLES POR PALABRA DIRECCIONABLES POR BYTE Y DIRECCIONABLES POR PALABRA.
933.-LOS DISPOSITIVOS SE PUEDEN CLASIFICAR, ATENDIENDO AL TIPO DE INFORMACIÓN QUE MANEJAN Y CÓMO LO HACEN EN LOS SIGUIENTES GRUPOS: DIRIGIDOS A SEGMENTOS Y A PALABRAS DISPOSITIVOS DE ALMACENAMIENTO, TERMINALES, COMUNICACIONES ALMACENAMIENTO EXTERNO, ALMACENAMIENTO INTERNO DIRIGIDOS A BLOQUES Y AL CARACTER.
934.-SON LOS DISPOSITIVOS QUE TRATAN LA INFORMACIÓN EN BLOQUES DE TAMAÑO FIJO (256 A 1024 BYTES), SU PRINCIPAL CARACTERÍSTICA ES QUE SE PUEDE LEER CADA BLOQUE COMO UNA UNIDAD INDEPENDIENTE DE LAS DEMÁS: DIRIGIDOS A BYTES DIRIGIDOS A PALABRAS DIRIGIDOS A BLOQUES DIRIGIDOS AL CARACTER.
935.-SON LOS DISPOSITIVOS QUE ENTREGAN O ACEPTAN CADENAS DE CARACTERES SIN TENER NINGUNA ESTRUCTURA PREFIJADA, NO SON DIRECCIONABLES NI PUEDEN REALIZAR OPERACIONES DE BÚSQUEDA: DIRIGIDOS AL CARACTER DIRIGIDOS A BLOQUES DIRIGIDOS A PALABRAS DIRIGIDOS A TERMINAL.
936.-SON LOS DISPOSITIVOS PARA ALMACENAMIENTO SECUNDARIO MÁS COMUNES, ACEPTAN Y RECUPERAN DATOS A ALTA VELOCIDAD Y LOS DATOS SON TRANSFERIDOS ENTRE EL DISCO Y LA MEMORIA EN BLOQUES: MEMORIA PRINCIPAL DISCO CINTAS MAGNETICAS TAMBORES MAGNETICOS.
937.- SE TRATA DE UN MEDIO MAGNÉTICO DE ALMACENAMIENTO CONSISTENTE EN UNA CINTA PLÁSTICA RECUBIERTA POR UNA CARA DE UNA FINA CAPA DE ÓXIDO MAGNETIZABLE: HUECOS (GAPS) TAMBORES MAGNETICOS DISCO CINTA MAGNETICA.
938.- EN CINTAS MAGNÉTICAS, ES UN CONJUNTO DE NUEVE BITS DE LOS CUALES 8 SE DESTINAN PARA BYTE DE DATOS Y EL NOVENO SE CONOCE COMO BIT DE PARIDAD, PARA EL CONTROL DE ERRORES:: TRAMAS (FRAMES) ARCHIVO (FILES) REGISTRO (REGISTRATION) ETIQUETA (LABEL).
939.- EN CINTAS MAGNÉTICAS, LAS TRAMAS SE AGRUPAN EN REGISTROS SEPARADOS POR: DELIMITADORES ARCHIVOS (FILES) HUECOS (GAPS) ESPACIOS.
940.- EN CINTAS MAGNÉTICAS, LOS REGISTROS SE AGRUPAN EN: HUECOS (GAPS) TRAMAS (FRAME) ARCHIVOS (FILES) TABLAS.
941.-ESTÁ FORMADO POR EL CONJUNTO DE RUTINAS QUE PROCESAN INFORMACIÓN SIN ATENDER A LAS CARACTERÍSTICAS PROPIAS DEL PERIFÉRICO: TRATAMIENTO DEPENDIENTE DEL PERIFERICO GESTION DE DISPOSITIVO PERIFERICOS ADMINISTRACION DEL PERIFERICO TRATAMIENTO INDEPENDIENTE DEL PERIFERICO.
942.-ES EL CONJUNTO DE RUTINAS QUE EL NÚCLEO DEL SISTEMA OPERATIVO OFRECE PARA CONTROLAR EL PROPIO DISPOSITIVO PERIFÉRICO: GESTION DE HARDWARE DEL SISTEMA TRATAMIENTO DEPENDIENTE DEL PERIFERICO PROGRAMAS PARA LA ADMINISTRACION DE PERIFERICOS TRATAMIENTO INDEPENDIENTE DEL PERIFERICO.
943.-DEFINIR CARACTERÍSTICAS DEL PERIFÉRICO, INICIALIZAR LOS REGISTROS, HABILITAR Y DESHABILITAR LOS DISPOSITIVOS, PROCESAR LAS OPERACIONES, SON ALGUNAS FUNCIONES DE UN: EMULADOR SISTEMA OPERATIVO CONTROLADOR DE HARDWARE DRIVER.
944.- LA INICIALIZACIÓN, LA ATENCIÓN DE PETICIONES DE ENTRADA/SALIDA, LA GESTIÓN DE INTERRUPCIONES, SON: FUNCIONES DEL NUCLEO PROCESOS DE UN SISTEMA OPERATIVO COMANDOS DE UN EMULADOR RUTINAS DEL DRIVER.
945.-CADA DISPOSITIVO FÍSICO SE RELACIONA DESDE EL PUNTO DE VISTA DEL SISTEMA OPERATIVO COMO UNA UNIDAD DENTRO DEL TIPO AL QUE LE CORRESPONDA Y ES DEFINIDO E IDENTIFICADO POR EL SISTEMA OPERATIVO POR MEDIO DE SU: SCB, BLOQUE DE CONTROL DEL SISTEMA PCB, BLOQUE DE CONTROL DEL PROCESO BCD, BLOQUE DE CONTROL DEL DRIVER BCU, BLOQUE DE CONTROL DE LA UNIDAD.
946.-CUANDO UN PROCESO DE USUARIO INTENTA HACER UNA OPERACIÓN DE ENTRADA/SALIDA, EL SISTEMA OPERATIVO CREA UN PAQUETE ASOCIADO A DICHO PROCESO Y A DICHA PETICIÓN PARA SER TRATADO POR EL DRIVER, AL CUAL SE LE LLAMA: PES, PAQUETE DE PETICIÓN DE ENTRADA/SALIDA BCD, BLOQUE DE CONTROL DEL DRIVER BCU, BLOQUE DE CONTROL DE LA UNIDAD PCB, BLOQUE DE CONTROL DEL PROCESO.
947.- SON ALGUNOS DE LOS DATOS QUE NORMALMENTE CONTIENE EL PAQUETE DE PETICIÓN DE ENTRADA/SALIDA: VARIABLES PARTICULARES DEL DRIVER DIRECCION DEL BCD AL QUE PERTENECE IDENTIFICADOR DEL DISPOSITIVO Y FUNCIÓN A REALIZAR NUMERO DE LA UNIDAD.
948.- EL VECTOR DE INTERRUPCIÓN ES UN NÚMERO QUE NOS INDICA LA PALABRA QUE CONTIENE LA _________________________ QUE DEBE TRATAR UNA INTERRUPCIÓN. DIRECCION DE UNA RUTINA DIRECCION ABSOLUTA DIRECCION RELATIVA DIRECCION DE UN PROGRAMA.
949.-PEQUEÑOS PROGRAMAS QUE POSEEN UNA GRAN FACILIDAD PARA REPRODUCIRSE Y EJECUTARSE, CUYOS EFECTOS SON DESTRUCTIVOS Y EL DAÑO EN LA MAYORÍA DE LOS CASOS ES IRREVERSIBLE. EN TÉRMINOS POPULARES SE HA DADO EN LLAMAR: SOFTWARE MALINTENCIONADO VIRUS INFORMATICO MALWARE TROYANO.
950.-TODOS LOS MECANISMOS DIRIGIDOS A ASEGURAR EL SISTEMA INFORMÁTICO SIN QUE EL PROPIO SISTEMA INTERVENGA EN EL MISMO SE ENGLOBAN EN LO QUE PODEMOS DENOMINAR: SEGURIDAD INTERNA SEGURIDAD EXTERNA SEGURIDAD SEGURIDAD PERIMETRAL.
951.-ENGLOBA AQUELLOS MECANISMOS QUE IMPIDEN A LOS AGENTES FÍSICOS LA DESTRUCCIÓN DE LA INFORMACIÓN EXISTENTE EN EL SISTEMA, ENTRE ELLOS PODEMOS CITAR EL FUEGO, HUMO, INUNDACIONES: SEGURIDAD INTERNA SEGURIDAD EXTERNA SEGURIDAD DE ADMINISTRACION SEGURIDAD FISICA.
952.-LA SEGURIDAD______________________ ENGLOBA LOS MECANISMOS MÁS USUALES PARA IMPEDIR EL ACCESO LÓGICO DE PERSONAS FÍSICAS AL SISTEMA. DE ADMINISTRACION FISICA EXTERNA FUNCIONAL.
953.-ES EL PROCESO DE TRANSFORMACIÓN QUE SE APLICA A UNOS DATOS PARA OCULTAR SU CONTENIDO. DENOMINÁNDOSE LA INFORMACIÓN ANTES DEL PROCESO COMO TEXTO CLARO Y DESPUÉS DEL MISMO TEXTO CIFRADO: ESTEGANOGRAFIA COMPACTACION DE DATOS ENCRIPTADO DIGITAL CRIPTOGRAFIA.
954.-PROCESO AL QUE HAY QUE SOMETER LA INFORMACIÓN PARA CONSEGUIR QUE SEA SECRETA: CIFRADO CRIPTOGRAFIA DIGITAL ESTEGANOGRAFIA ENCAPSULAMIENTO.
955.-MÉTODO SENCILLO QUE OFRECE UNA GRAN SEGURIDAD, CONSISTENTE EN TOMAR LA INFORMACIÓN A CIFRAR Y APLICAR A CADA OCTETO ESTA OPERACIÓN CON UNA CLAVE CUYA LONGITUD DEBE SER TAN LARGA COMO EL MENSAJE A CIFRAR: ESTANDAR DE ENCRIPTADO DE DATOS (DES) OR-EXCLUSIVO METODO DE RIVEST, SHAMIR Y ADELMAN (RSA) XOR-EXCLUSIVO.
956.-ES UN MÉTODO DE LOS MÁS UTILIZADOS ACTUALMENTE. EL ALGORITMO LLEVA ASOCIADO UN CHIP ESPECIALMENTE CONSTRUIDO PARA ESE FIN, AUNQUE PUEDE SER SIMULADO POR SOFTWARE, Y SE BASA EN CLAVES DE 56 BITS DE LONGITUD: DES, ESTÁNDAR DE ENCRIPTADO DE DATOS OR-EXCLUSIVO AND-EXCLUSIVO RSA, METODO DE RIVEST, SHAMIR Y ADELMAN .
957.- ES UN ALGORITMO QUE UTILIZA DISTINTA CLAVE PARA EL CIFRADO Y DESCIFRADO, OFRECIENDO CON ELLO UN ALTO ÍNDICE DE SEGURIDAD: DES, ESTÁNDAR DE ENCRIPTADO DE DATOS OR-EXCLUSIVO AND-EXCLUSIVO RSA, METODO DE RIVEST, SHAMIR Y ADELMAN .
958.-EN LAS LÍNEAS DE TRANSMISIÓN DE DATOS EXISTEN DIVERSOS PROBLEMAS DE SEGURIDAD DEBIDO A LOS FÁCILMENTE VIOLABLES QUE SON DICHAS LÍNEAS. POR ÉSTA RAZÓN, PARA ENVIAR DATOS A TRAVÉS DE LÍNEAS DE COMUNICACIÓN ENTRE COMPUTADORAS SE SIGUEN DIVERSAS TÉCNICAS, COMO SON: COMPRESION DE DATOS, ENCRIPTACION Y SEGURIDAD COMPACTACION DE DATOS, ESTEGANOGRAFIA Y CONFIDENCIALIDAD CONCENTRACION DE DATOS, CIFRADO Y FIABILIDAD COMPACTACION DE DATOS, CRIPTOGRAFIA Y FIABILIDAD.
959.-CONSISTE EN COMPRIMIR LOS DATOS PARA QUE OCUPEN EL MENOR ESPACIO POSIBLE Y CONSEGUIR QUE LA DURACIÓN DE LA TRANSMISIÓN SEA MENOR Y QUE PARA ENTENDERLA HAYA QUE DESCOMPACTARLA: COMPACTACION DE DATOS CONCENTRACIÓN DE DATOS CRIPTOGRAFIA DE DATOS CODIFICACIÓN DE DATOS.
960.-EN LA __________________________ UN ARCHIVO DE INFORMACIÓN PUEDE TENER MUCHOS ESPACIOS QUE PUEDEN SER SUSTITUIDOS POR UN NÚMERO QUE INDIQUE CUÁNTOS DE ELLOS ESTÁN DE FORMA CONSECUTIVA EN UN DETERMINADO PUNTO. COMPRESIÓN CON PERDIDA CODIFICACIÓN POR DIFERENCIA REDUCCIÓN DE ESPACIOS EN BLANCO COMPRESIÓN SIMETRICA.
961. EN ELLA SE TRANSMITEN ÚNICAMENTE LAS DIFERENCIAS EXISTENTES ENTRE LA INFORMACIÓN QUE SE QUIERE ENVIAR Y LA MISMA INFORMACIÓN YA ENVIADA PREVIAMENTE: COMPRESIÓN SIMETRICA REDUCCIÓN DE ESPACIOS EN BLANCO CODIFICACIÓN POR DIFERENCIA COMPRESIÓN ASIMETRICA.
962.-MEDIDAD DE SEGURIDAD EN LA TRANSMISIÓN DE DATOS QUE SIRVE PARA ASEGURAR EL CORRECTO ESTADO DE LA INFORMACIÓN AL LLEGAR A SU DESTINO, SE SUELE AÑADIR A LA INFORMACIÓN UNA PEQUEÑA PARTE QUE NOS PERMITIRÁ SABER SI LOS DATOS RECIBIDOS COINCIDEN CON LOS ENVIADOS O NO. FIABILIDAD COMPACTACION DE DATOS CRIPTOGRAFIA SEGURIDAD.
963.-CONSISTE EN AÑADIR UN BIT A CADA OCTETO O PALABRA QUE SE TRANSMITA PARA CON ÉL CONSEGUIR QUE LA SUMA DE UNOS SEA PAR (PARIDAD PAR) O IMPAR (PARIDAD IMPAR): CODIGO DE HAMMING BIT DE PARIDAD CODIGO DE REDUNDANCIA CICLICA (CRC) CODIGO DE CONTROL.
964.- AÑADEN VARIOS BITS DE CONTROL AL OCTETO O PALABRA A TRANSMITIR, DE TAL FORMA QUE DETECTAN ERRORES DE UNO O MÁS BITS Y LOS CORRIGEN: CODIGO DE HAMMING BIT DE PARIDAD CODIGO DE REDUNDANCIA CICLICA (CRC) CODIGO DE CONTROL.
965.-CÓDIGOS QUE SE UTILIZAN SI SE PREVEE QUE LOS DAÑOS ESPERADOS EN UNA TRANSMISIÓN NO SEAN DE UN BIT EN UN OCTETO O PALABRA, SINO EN UNA SECUENCIA DE ELLOS, SE PUEDE UTILIZAR UN ALGORITMO QUE PERMITA REALIZAR UNA SUMA DE CHEQUEO Y APLICAR ÉSTE MÉTODO: REDUNDANCIA CÍCLICA CODIGO HAMMING BIT DE PARIDAD REED-SOLOMON.
966.-SE UTILIZAN EN SISTEMAS DONDE SE PUEDA PERDER INFORMACIÓN DEBIDO A UN MAL FUNCIONAMIENTO DE LOS MISMOS: SISTEMAS CON TRASMISION FALLIDA SEGURIDAD EXTERNA SEGURIDAD EN LA TRANSMISION DE DATOS SISTEMAS TOLERANTES A FALLOS.
967.-TODOS LOS MECANISMOS DIRIGIDOS A ASEGURAR EL SISTEMA INFORMÁTICO, SIENDO EL PROPIO SISTEMA EL QUE CONTROLA DICHOS MECANISMOS, SE ENGLOBA EN LO QUE PODEMOS DENOMINAR: SEGURIDAD INTERNA SEGURIDAD EXTERNA SEGURIDAD FISICA SEGURIDAD DE ADMINISTRACION.
968.- LOS MECANISMOS DE PROTECCIÓN DEL PROCESADOR SON: ESTADOS PROTEGIDOS Y REGISTROS LIMITES ESTADOS PROTEGIDOS O NO PROTEGIDOS Y EL RELOJ HARDWARE ESTADOS NO PROTEGIDOS Y REGISTROS FRONTERA ESTADOS DEL KERNEL Y EL ESTADO DEL USUARIO.
969.-SE TRATA DE MECANISMOS PARA EVITAR QUE UN USUARIO ACCEDA A LA INFORMACIÓN DE OTRO SIN AUTORIZACIÓN, COMO LOS REGISTROS LÍMITES O FRONTERA Y ESTADO PROTEGIDO Y NO PROTEGIDO DEL PROCESADOR: SEGURIDAD DEL PROCESADOR SEGURIDAD DE LA MEMORIA SEGURIDAD DE LOS ARCHIVOS SEGURIDAD DE LOS REGISTROS.
970.-LA FINALIDAD PRINCIPAL DE LAS COMPUTADORAS ES EL TRATAMIENTO DE LA INFORMACIÓN QUE SE ALMACENA PERMANENTEMENTE EN LOS ARCHIVOS. LA PÉRDIDA O ALTERACIÓN NO DESEADA DE DICHA INFORMACIÓN CAUSARIA TRASTORNOS QUE PODRÍAN SER IRREPARABLES EN ALGUNOS CASOS. POR ESO LA SEGURIDAD DE LOS ARCHIVOS SE DEBE ENFOCAR DESDE DOS ASPECTOS DIFERENTES: CRIPTOGRAFIA Y FIABILIDAD COPIAS DE SEGURIDAD Y ARCHIVOS LOG PROTECCION Y ACCESO DE LOS ARCHIVOS LA DISPONIBILIDAD Y PRIVACIDAD DE LOS ARCHIVOS.
971.-SE TRATA DE UN SISTEMA OPERATIVO DE LOS MÁS UTILIZADOS Y CON MÁS FUTURO DEBIDO A QUE SON MUCHOS ORGANISMOS OFICIALES Y PARTICULARES LOS QUE DEFIENDEN SU UTILIZACIÓN, ASI COMO MUCHAS FIRMAS DE FABRICACIÓN Y COMERCIALIZACIÓN DE COMPUTADORAS QUE LO INCORPORAN ES SUS PRODUCTOS: WINDOWS UNIX LINUX MS-DOS.
972.-NOMBRE CON QUE SE CONOCE AL INTÉRPRETE DE COMANDOS EN UNIX: SHELL KERNEL MS-DOS PC-DOS.
973.-ENTRE LAS VENTAJAS QUE PERMITEN AL SISTEMA OPERATIVO___________GOZAR DE LA POPULARIDAD QUE EN LA ACTUALIDAD TIENE SE ENCUENTRAN LAS SIGUIENTES: FÁCIL LECTURA POR ESTAR ESCRITO EN ALTO NIVEL, SISTEMA JERÁRQUICO DE PROCESOS Y ARCHIVOS. WINDOWS SOLARIS LINUX UNIX.
974.-ALGUNOS INCOVENIENTES QUE PRESENTA EL SISTEMA OPERATIVO ___________ SON: COMANDOS POCOS CLAROS Y CON DEMASIADAS OPCIONES, ESCASA PROTECCIÓN ENTRE USUARIOS, SISTEMAS DE ARCHIVOS LENTO. WINDOWS MAC-OS UNIX LINUX.
Denunciar test Consentimiento Condiciones de uso