Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESES.O II BIM V005-V009

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
S.O II BIM V005-V009

Descripción:
S.O IIBIM VOO5-V009

Autor:
AVATAR

Fecha de Creación:
22/08/2014

Categoría:
Informática

Número preguntas: 80
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1. Una de las principales desventajas de la estrategia de predicción es: Los procesos deben conocer sus futuros requisitos de recursos Hay pérdidas inherentes por expropiación Los procesos se pueden bloquear durante largos periodos.
2. La Detección de interbloqueos Proporporciona un conjunto de métodos para asegurar que al menos una de las condiciones necesarias se cumplan. Proporciona de antemano al sistema operativo información adicional sobre qué recursos solicitará y utilizará un proceso durante su tiempo de vida Proporciona un algoritmo que examina el estado del sistema para determinar si se ha producido un interbloqueo.
3. La política de reserva de recursos en la estrategia de detección es: Conservadora, infrautiliza recursos A medio camino entre la detección y la prevención Muy liberal, los recursos solicitados se conceden en caso de que sea posible.
4. La exclusión mutua en Interbloqueos se refiere a: Un recurso sólo puede ser liberado voluntariamente por el proceso que le retiene, después de que dicho proceso haya completado la tarea. Al menos un recurso debe estar en modo no compartido. Al menos un recurso debe estar en modo no compartido.
5. La política de reserva de recursos en la estrategia de predicción es: Conservadora, infrautiliza recursos A medio camino entre la detección y la prevención Muy liberal, los recursos solicitados se conceden en caso de que sea posible.
6. Una de las principales desventajas de la estrategia detección es: Los procesos deben conocer sus futuros requisitos de recursos Hay pérdidas inherentes por expropiación Los procesos se pueden bloquear durante largos periodos.
7. Una situación de interbloqueo puede surgir si se dan simultáneamente las siguientes condiciones: Exclusión mutua, retención y espera, sin desalojo Exclusión mutua, retención y espera, espera circular Exclusión mutua, retención y espera, sin desalojo, espera circular.
8. Analice el siguiente grafo de asignación de recursos: Corresponde a un grafo de asignación de recursos con un interbloqueo Corresponde a un grafo de asignación de recursos sin interbloqueo Corresponde a un grafo de asignación de recursos sin ciclos.
9. En el interbloqueo, la estrategia que puede dar lugar a una muy baja utilización de recursos es: Estrategia de detección Estrategia de prevención Estrategia de recuperación.
10. Una condición no necesaria para la aparación del interbloqueo es La existencia de recursos con número finito de instancias La existencia de recursos que exigen exclusión mutua La aparación de un estado inseguro.
11. Si al realizar la asignación de memoria se cuenta con suficiente espacio para alojar el proceso pero este no es contiguo se trata de un problema de: Fragmentación interna Fragmentación externa Compactación.
12. La técnica de reorganizar los contenidos de la memoria para colocar junta toda la memoria libre en un bloque grande se llama Reubicación Compactación Protección.
13. En gestión de memoria dinámica se cumple que: Se maneja dos esquemas: una sola partición y múltiples particiones Las particiones se crean dinámicamente para que se acomoden a los requerimientos de los procesos solicitantes. Cada objeto lógico es colocado en un conjunto de posiciones de memoria con direcciones estrictamente consecutivas.
14. La técnica de swapping permite Aumentar el tamaño de los procesos que los usuarios pueden ejecutar Aumentar la rapidez con que se ejecutan los procesos de usuario Aumentar el nivel de multiprogramación del sistema.
15. El tipo de asignación de memoria que asigna la memoria disponible a cada proceso de acuerdo con el tamaño de éste se conoce como: Asignación local Asignación Equitativa Asignación Proporcional.
16. Para implementar memoria virtual se utiliza Planificación de procesos Multiprogramación Paginación por demana.
17. El algoritmo que sustituye la página que no haya sido utilizada durante el periodo más largo de tiempo se conoce como: FIFO LRU Óptimo.
18. El bit de validez permite identificar si una página se encuentra en: Memoria ROM Memoria Principal Memoria Secundaria.
19. En paginación, cada dirección generada por la CPU se divide en dos partes: Dirección física y dirección lógica Número de página y desplazamiento Segmento y desplazamiento.
20. Cuando la frecuencia de fallos de página excede el límite superior, se debe: Asignar como mínimo un marco de página Quitar como mínimo un marco de página al proceso Asignar máximo dos marcos al proceso.
21. El tipo de reemplazo que permite a un proceso seleccionar un marco de reemplazo del conjunto de todos los marcos, incluso si dicho marco está asignado actualmente a otro proceso se conoce como reemplazo: Global Remoto Local.
22. La multiprogramación consiste en: Mantener un solo proceso en ejecución Eliminar tiempos inactivos de la CPU Incorporar tiempo inactivos en la CPU.
23. El reemplazo de páginas local: Permite seleccionar un marco de reemplazo del conjunto de todos los marcos. Consiste en reconocer que varios procesos necesitarán diferentes cantidades de memoria. Requiere que cada proceso sólo seleccione de entre su propio conjunto de marcos asignados.
24. Se tiene una cadena de referencias a memoria, que provoca 10 fallos de página si se gestionan con un algoritmo de reemplazo FIFO. ¿Cuántos fallos de página se obtendrían si se utiliza el algoritmo Óptimo? Una cantidad mayor de fallos de página Una cantidad menor de fallos de página Una cantidad igual de fallos de página.
25. ¿Cuántos fallos de página se producen para la siguiente cadena de referencias, si se utiliza 4 marcos de páginas y el algoritmo de sustitución LRU? 1 2 3 4 2 1 5 6 2 1 2 3 7 6 3 2 1 2 3 6 10 fallos de página 8 fallos de página 7 fallos de página.
26. ¿Cuántos fallos de página se producen para la siguiente cadena de referencias, si se utiliza 4 marcos de páginas y el algoritmo de sustitución Óptimo? 1 2 3 4 2 1 5 6 2 1 2 3 7 6 3 2 1 2 3 6 10 fallos de página 8 fallos de página 7 fallos de página.
27. Considere las siguientes cadenas de referencias a memoria:C1= 3,4,4,5,3,2,1,4,3,1,2C2= 3,5,5,4,3,2,1,5,3,1,2¿Cuál originaría más fallos de página, suponiendo que inicialmente todos los marcos están libres? C1 C2 Las dos provocan el mismo número de fallos de página.
28. Suponiendo que inicialmente los marcos disponibles están vacíos, la cadena de referencia a memoria (1,2,3,4,1,3,4,2,3,1,3,4) Provoca al menos dos fallos de página Provoca exactamente cuatro fallos de página, independientemente del algoritmo de reemplazo utilizado Provoca exactamente cuatro fallos de página, independientemente del algoritmo de reemplazo utilizado.
29. Un directorio de un único nivel se caracteriza por: Permite a los usuarios crear sus propios subdirectorios. Crean directorios separados para cada usuario, cada usuario tendrá su propio directorio que contendrá sus propios archivos Todos los archivos están contenidos en un mismo directorio.
30. La asignación enlazada Tiene todos los apuntadores juntos en una sola ubicación (bloque índice). Requiere que cada archivo ocupe un conjunto de bloques contiguos en el disco. Cada archivo es una lista enlazada de bloques de discos, los bloques pueden estar dispersos en cualquier parte del disco.
31. El atributo de un archivo que mantiene la fecha de creación, la última modificación el último uso del mismo, es: Tipo Ubicación Hora, fecha e identificación del usuario.
32. La colección de información relacionada, con un nombre, que se graba en almacenamiento secundario se conoce como: a Archivo Directorio Proceso.
33. La asignación contigua Tiene todos los apuntadores juntos en una sola ubicación (bloque índice). Requiere que cada archivo ocupe un conjunto de bloques contiguos en el disco. Cada archivo es una lista enlazada de bloques de discos, los bloques pueden estar dispersos en cualquier parte del disco.
34. Los directorios con estructuras de árboles: Permiten a los usuarios crear sus propios subdirectorios y organizar sus archivos Crean directorios separados para cada usuario, cada usuario tendrá su propio directorio que contendrá sus propios archivos Todos los archivos están contenidos en un mismo directorio y resulta fácil de mantener y comprender.
35. De las diferentes técnicas de E/S, ¿cuál libera de más trabajo de E/S a la CPU? Técnica de Polling Interrupciones DMA.
36. Un driver es: Una interfaz uniforme de acceso a dispositivos con el subsistema de E/S Un punto de conexión llamado puerto Un conjunto de componentes electrónicos que pueden operar un puerto, un bus o un dispositivo.
37. Los dispositivos de E/S que utilizan una interfaz de E/S de red se denominan: Dispositivos de caracter Dispositivos de red Dispositivos síncronos.
38. Una interrupción es el mecanismo en el que: El controlador indica su estado mediante el bit busy en el registro status. El controlador indica su estado mediante el bit busy en el registro status. El controlador indica su estado mediante el bit busy en el registro status.
39. Uno de los objetivos del sistema de E/S es: Proporcionar la información que el sistema necesita para iniciar un SO a partir de dicho volumen Proporcionar manejadores (drivers) para los dispositivos concretos Proporcionar información sobre la memoria disponible.
40. La operación básica de escrutinio es eficiente, pero se vuelve ineficiente cuando: Se intenta repetidamente y pocas veces encuentra un dispositivo listo para servicio El controlador tiene uno o más registros para datos y señales de control La máquina mediante un punto de conexión llamado puerto.
1. La Evasión de Interbloqueos Proporciona de antemano al sistema operativo información adicional sobre qué recursos solicitará y utilizará un proceso durante su tiempo de vida Proporporciona un conjunto de métodos para asegurar que al menos una de las condiciones necesarias se cumplan. Proporciona un algoritmo que examina el estado del sistema para determinar si se ha producido un interbloqueo.
2. La Detección de interbloqueos Proporporciona un conjunto de métodos para asegurar que al menos una de las condiciones necesarias se cumplan. Proporciona de antemano al sistema operativo información adicional sobre qué recursos solicitará y utilizará un proceso durante su tiempo de vida Proporciona un algoritmo que examina el estado del sistema para determinar si se ha producido un interbloqueo.
3. La condición:"Sin desalojo" en interbloqueos se refiere a: Un recurso sólo puede ser liberado voluntariamente por el proceso que le retiene, después de que dicho proceso haya completado la tarea. Al menos un recurso debe estar en modo no compartido. Un proceso debe estar reteniendo al menos un recurso y esperando para adquirir otros recursos adicionales que actualmente estén retenidos por otros procesos.
4. Una de las principales desventajas de la estrategia de predicción es: Los procesos deben conocer sus futuros requisitos de recursos Hay pérdidas inherentes por expropiación Los procesos se pueden bloquear durante largos periodos.
5. Una de las principales desventajas de la estrategia detección es: Los procesos deben conocer sus futuros requisitos de recursos Hay pérdidas inherentes por expropiación Los procesos se pueden bloquear durante largos periodos.
6. La prevención de interbloqueos: Proporciona de antemano al sistema operativo información adicional sobre qué recursos solicitará y utilizará un proceso durante su tiempo de vida Proporporciona un conjunto de métodos para asegurar que al menos una de las condiciones necesarias se cumplan. Proporciona un algoritmo que examina el estado del sistema para determinar si se ha producido un interbloqueo.
7. El grafo de asignación de recursos del sistema Está formado por un conjunto de vértices V y de un conjunto de aristas E. Está formado solo por el conjunto de procesos activos del sistema Exclusión mutua, retención y espera, sin desalojo, espera circular.
8. Una de las principales desventajas de la estrategia de prevención es: Los procesos deben conocer sus futuros requisitos de recursos Hay pérdidas inherentes por expropiación Los procesos se pueden bloquear durante largos periodos.
9. Una condición no necesaria para la aparación del interbloqueo es La existencia de recursos con número finito de instancias La existencia de recursos que exigen exclusión mutua La aparación de un estado inseguro.
10. En el interbloqueo, la estrategia que puede dar lugar a una muy baja utilización de recursos es: Estrategia de detección Estrategia de prevención Estrategia de recuperación.
11. Si al realizar la asignación de memoria se cuenta con suficiente espacio para alojar el proceso pero este no es contiguo se trata de un problema de: Fragmentación interna Fragmentación externa Compactación.
12. La técnica de reorganizar los contenidos de la memoria para colocar junta toda la memoria libre en un bloque grande se llama Reubicación Compactación Protección.
13. En gestión de memoria dinámica se cumple que: Se maneja dos esquemas: una sola partición y múltiples particiones Las particiones se crean dinámicamente para que se acomoden a los requerimientos de los procesos solicitantes. Cada objeto lógico es colocado en un conjunto de posiciones de memoria con direcciones estrictamente consecutivas.
14. La técnica de swapping permite Aumentar el tamaño de los procesos que los usuarios pueden ejecutar Aumentar la rapidez con que se ejecutan los procesos de usuario . Aumentar el nivel de multiprogramación del sistema.
15. El algoritmo que sustituye la página que no haya sido utilizada durante el periodo más largo de tiempo se conoce como: FIFO LRU Óptimo.
16. En la paginación por demanda se utiliza Intercambiador Spawing Paginador.
17. En paginación, cada dirección generada por la CPU se divide en dos partes: Dirección física y dirección lógica Número de página y desplazamiento Segmento y desplazamiento.
18. Cuando la frecuencia de fallos de página excede el límite superior, se debe: Asignar como mínimo un marco de página Quitar como mínimo un marco de página al proceso Asignar máximo dos marcos al proceso.
19. El número de procesos en memoria principal depende de: Capacidad física de memoria Capacidad de la memoria Caché Tamaño del proceso.
20. El bit de validez permite identificar si una página se encuentra en: Memoria ROM Memoria Principal Memoria Secundaria.
21. La multiprogramación consiste en: Mantener un solo proceso en ejecución Eliminar tiempos inactivos de la CPU Incorporar tiempo inactivos en la CPU.
22. El tipo de asignación de memoria que asigna la memoria disponible a cada proceso de acuerdo con el tamaño de éste se conoce como: Asignación local Asignación Equitativa Asignación Proporcional.
23. El reemplazo de páginas local: Permite seleccionar un marco de reemplazo del conjunto de todos los marcos. Consiste en reconocer que varios procesos necesitarán diferentes cantidades de memoria. Requiere que cada proceso sólo seleccione de entre su propio conjunto de marcos asignados.
24. Se tiene una cadena de referencias a memoria, que provoca 10 fallos de página si se gestionan con un algoritmo de reemplazo FIFO. ¿Cuántos fallos de página se obtendrían si se utiliza el algoritmo Óptimo? Una cantidad mayor de fallos de página Una cantidad menor de fallos de página Una cantidad igual de fallos de página.
25. ¿Cuántos fallos de página se producen para la siguiente cadena de referencias, si se utiliza 4 marcos de páginas y el algoritmo de sustitución LRU? 1 2 3 4 2 1 5 6 2 1 2 3 7 6 3 2 1 2 3 6 10 fallos de página 8 fallos de página 7 fallos de página.
26. ¿Cuántos fallos de página se producen para la siguiente cadena de referencias, si se utiliza 4 marcos de páginas y el algoritmo de sustitución Óptimo? 1 2 3 4 2 1 5 6 2 1 2 3 7 6 3 2 1 2 3 6 10 fallos de página 8 fallos de página 7 fallos de página.
27. Suponiendo que inicialmente los marcos disponibles están vacíos, la cadena de referencia a memoria (1,2,3,4,1,3,4,2,3,1,3,4) Provoca al menos dos fallos de página Provoca exactamente cuatro fallos de página, independientemente del algoritmo de reemplazo utilizado Provoca exactamente cuatro fallos de página, independientemente del algoritmo de reemplazo utilizado.
28. Considere las siguientes cadenas de referencias a memoria:C1= 3,4,4,5,3,2,1,4,3,1,2C2= 3,5,5,4,3,2,1,5,3,1,2¿Cuál originaría más fallos de página, suponiendo que inicialmente todos los marcos están libres? C1 C2 Las dos provocan el mismo número de fallos de página.
29. La asignación enlazada Tiene todos los apuntadores juntos en una sola ubicación (bloque índice). Requiere que cada archivo ocupe un conjunto de bloques contiguos en el disco. Cada archivo es una lista enlazada de bloques de discos, los bloques pueden estar dispersos en cualquier parte del disco.
30. La colección de información relacionada, con un nombre, que se graba en almacenamiento secundario se conoce como: Archivo Directorio Proceso.
31. La estructura de directorios de gráfica acíclica: Cada usuario tiene su propio directorio. Permite el compartimiento de archivos o directorios. Tiene la forma de un árbol y es la estructura de directorios más común.
32. Un directorio de un único nivel se caracteriza por: Permite a los usuarios crear sus propios subdirectorios. Crean directorios separados para cada usuario, cada usuario tendrá su propio directorio que contendrá sus propios archivos Todos los archivos están contenidos en un mismo directorio.
33. Para accesar a los archivos que se encuentran en una cinta magnética se lo realiza utilizando el acceso: Acceso Secuencial Acceso Enlazado Acceso Directo.
34. El atributo de un archivo que mantiene la fecha de creación, la última modificación el último uso del mismo, es: Tipo Ubicación Hora, fecha e identificación del usuario.
35. La E/S con bloqueo Cuando una aplicación emite una llamada al SO con bloqueo, se suspende la ejecución de dicha aplicación Se utiliza solo para dispositivos de entrada. Cuando una aplicación emite una llamada al SO con bloqueo, no se suspende la ejecución de dicha aplicación.
36. Un controlador es: Una interfaz uniforme de acceso a dispositivos con el subsistema de E/S Un punto de conexión llamado puerto Un conjunto de componentes electrónicos que pueden operar un puerto, un bus o un dispositivo.
37. Una interrupción es el mecanismo en el que: El controlador indica su estado mediante el bit busy en el registro status. El controlador indica su estado mediante el bit busy en el registro status. El controlador indica su estado mediante el bit busy en el registro status.
38. Los dispositivos de E/S que utilizan una interfaz de E/S de red se denominan: Dispositivos de caracter Dispositivos de red Dispositivos síncronos.
39. Un driver es: Una interfaz uniforme de acceso a dispositivos con el subsistema de E/S Un punto de conexión llamado puerto Un conjunto de componentes electrónicos que pueden operar un puerto, un bus o un dispositivo.
40. Los dispositivos que pueden ser usados de manera concurrente por varios procesos son: Dispositivos asíncronos Dispositivos síncronos Dispositivos compartidos.
Denunciar test Consentimiento Condiciones de uso