option
Cuestiones
ayuda
daypo
buscar.php

cuestionarios sistemas operativos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
cuestionarios sistemas operativos

Descripción:
cuestionarios lecciones

Fecha de Creación: 2026/03/19

Categoría: Informática

Número Preguntas: 28

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de las siguientes afirmaciones es FALSA respecto a el BCP o Bloque de Control de Proceso?. Se elimina cuando el proceso pasa a un estado de “terminado”. Es una estructura de datos que alberga toda la información sobre un proceso. Se crea en el momento en el que se crea el proceso. Es la zona de disco donde se alberga el proceso para su ejecución.

Para representar gráficamente la planificación de procesos se utilizan. Diagramas de Pert. Diagramas de barras. Diagramas de Gantt. Diagramas de sectores.

Para lanzar un proceso/programa/comando en segundo plano en Linux se utiliza. programa &. &programa%. fg %programa. programa%.

¿Cuál de los siguientes criterios/parámetros no está relacionado con la planificación de procesos?. Rendimiento. Tiempo de retorno. Tiempo de entrada/salida en disco. Tiempo de espera.

Se tienen 5 procesos que se van a ejecutar en un sistema y cada uno con las características de la siguiente tabla: Teniendo en cuenta que como algoritmo de planificación se ha utilizado el algoritmo RR (Round Robin) con un cuanto de 2ms, entonces el tiempo medio de espera es: 22. 15. 8. 13.

Con el comando ps de Linux: Paso a estado suspendido a un proceso. Puedo ejecutar varios procesos de forma concurrente. Paso un proceso en background a foreground. Visualizo los procesos en ejecución.

En un sistema multiprogramado en el que varios procesos compiten por un recurso, el componente que determina cuál de todos esos procesos lo recibirá es: La memoria. El propio proceso. El controlador de E/S. El planificador.

¿Qué algoritmo utiliza Linux para asignar y liberar eficientemente bloques de páginas de memoria?. Block Pages Linux. Buddy. Hash. Round Robin.

El concepto de protección cuando hablamos de él como un objetivo del gestor de memoria hace referencia a,. Que un proceso no debe acceder a la zona de memoria asignada a otros procesos ni a la asignada al sistema operativo. La asignación de permisos de lectura, escritura y ejecución para realizar esas acciones sobre la memoria por parte de los usuarios. La asignación únicamente de permisos de escritura y ejecución pero nunca de lectura para realizar esas acciones sobre la memoria por parte de los usuarios. La acción de reasignación de memoria a un proceso después de que fuese suspendido y después reanudado.

Una de las formas que el demonio de intercambio y liberación de páginas en Linux utiliza para reducir el número de páginas físicas ocupadas es: Reduciendo únicamente el buffer de cache. Ampliando el tamaño de la cache de las páginas. Ampliando el buffer de cache. Enviando a disco páginas compartidas.

En la gestión de memoria, cuando se produce un fallo de página, se debe elegir una de las páginas que están en memoria para sustituirla por la que se solicita. Para determinar qué página hay que quitar de la memoria existen diferentes algoritmos, siendo uno de ellos el FIFO (First In First Out). Este algoritmo,. Reemplaza la que se utiliza menos frecuentemente. Es idéntico al algoritmo denominado de “Segunda Oportunidad”. Reemplaza la página que entró hace más tiempo en memoria. Reemplaza la página que entró hace menos tiempo en memoria.

Indica qué afirmación es FALSA cuando se habla de memoria virtual,. Uno de los sistemas más utilizados de memoria virtual es la paginación bajo demanda. La memoria virtual permite que la ejecución de programas o procesos que puede que no estén completamente en memoria o procesos cuyo tamaño es mayor que la memoria física disponible. Cuando la memoria virtual no se usa de forma correcta, el rendimiento del sistema puede decrecer de forma considerable. Cuando se utiliza memoria virtual solo se podrán ejecutar aquellos procesos que estén completamente en memoria, es decir, procesos cuyo tamaño es menor o igual que la memoria física disponible.

El núcleo de Linux necesita gestionar todas las áreas de memoria virtual, y el contenido de la memoria virtual de cada proceso se describe mediante una estructura. ¿Cómo se denomina esta estructura?. vm_area_struct. mm_struct. pp_struct. task_struct.

Indica cuál de las siguientes afirmaciones es FALSA,. La paginación permite que la memoria dónde se alberga un programa no siempre tenga que ser contigua. La paginación hace uso del concepto de marco de página. La segmentación hace uso del concepto de segmento. La segmentación hace uso del concepto de marco de página.

Si quiero almacenar en un fichero llamado usuarios.txt información sobre todos los usuarios conectados en este momento en el sistema lo haría con,. whoami < usuarios.txt. who < usuarios.txt. whoami > usuarios.txt. who > usuarios.txt.

El siguiente código correspondiente a un script, #!/bin/sh num=1 while [ $num -le 5 ] do echo $num num=`expr $num + 1` done. Muestra por pantalla todos los números del 1 al 5. Da un error de ejecución porque no se pueden utilizar la comilla `. Muestra por pantalla todos los números del 1 al 4. Da un error porque no existe el comando expr.

¿Cuál de los siguientes comandos no es un comando que permita realizar una acción sobre ficheros o directorios?. bg. cd. rm. mv.

Para leer datos o información que el usuario introduzca por pantalla en shell scripts se utiliza el comando. read. fprintf. printf. touch.

¿Con qué comando se pueden obtener las últimas 30 líneas de un fichero de log en Linux?. tail -30 ficherolog.txt. wc -30 ficherolog.txt. cut -30 ficherolog.txt. head -30 ficherolog.txt.

El siguiente script de Linux for file in `ls` do echo $file done. Muestra el nombre de todos los ficheros y directorios del directorio actual. Muestra únicamente el nombre de los ficheros del directorio actual pero no los directorios. Muestra únicamente el nombre de los directorios del directorio actual pero no los ficheros. Este código da error, no se puede utilizar así el comando for.

En un shell script de Unix,. Si puedo utilizar funciones y la sintaxis para la implementación de las mismas es nombre_de_funcion () { comandos }. Si puedo utilizar funciones y la sintaxis para la implementación de las mismas es function nombre_de_funcion {parámetro 1, parámetro 2,…} ( comandos ). Si puedo utilizar funciones, lo que no se permite es el paso de parámetros. No puedo utilizar funciones.

Si un usuario no autorizado a acceder a un fichero consigue modificar ese fichero, se estaría produciendo un ataque al servicio de,. Control de flujo. No repudio. Disponibilidad. Integridad.

¿Cuál de las siguientes afirmaciones es FALSA?. Los ataques pasivos son aquellos en los que NO se modifica la información. La interrupción es un ataque pasivo. La interrupción es un ataque activo. Los ataques activos son aquellos en los que se modifica la información.

Si un usuario A quiere cifrar un documento para un usuario B utilizando un algoritmo de clave simétrica utiliza,. La misma clave que B para descifrar el mensaje. Su clave pública, es decir, la clave pública de A. La clave privada de B. La clave pública de B.

Hablando de confidencialidad en términos de seguridad de un sistema de información nos referimos a ella como,. Un servicio por el cual se asegura la no manipulación (escritura, cambio de estado, borrado) de la información. Un servicio por el cual se asegura o se requiere que la información sea sólo accesible para lectura a personas/grupos autorizados. Un servicio por el cual se asegura que la información esté disponible siempre se solicite. Un servicio por el cual se asegura o verifica la identidad de un sujeto.

Utilizando GPG para comprobar la firma de un fichero utilizo el comando. gpg –sign. gpg –verify. gpg –set. gpg –encrypt.

Si un usuario A quiere enviar un mensaje cifrado y firmado a un usuario B y quiere utilizar para ello un algoritmo de clave pública tipo RSA lo haría,. Cifrando el mensaje con la clave privada de B y su clave pública. Cifrando el mensaje con la clave pública de B y su clave privada. Cifrando el mensaje con la clave privada de B y con su clave privada. Cifrando el mensaje con la clave pública de B y con su clave pública.

¿Cuál de las siguientes afirmaciones sobre la utilidad GPG es FALSA?. Con la utilidad GPG NO puedo enviar mi par de claves a un servidor de claves. Con la utilidad GPG puedo cifrar documentos. Con la utilidad GPG puedo generar un par de claves (pública y privada). Con la utilidad GPG puedo firmar documentos.

Denunciar Test