option
Cuestiones
ayuda
daypo
buscar.php

Kahoot luna

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Kahoot luna

Descripción:
Lunita lunera

Fecha de Creación: 2024/12/19

Categoría: Otros

Número Preguntas: 10

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En un sistema de archivos FAT nos encontramos la siguiente tabla de directorio con su correspondiente FAT. Marque las opciones correctas: El fichero F1 esta formado por un total de 4 bloques. El fichero F3 tiene un bloque corrupto y su informacion no puede ser leida. El fichero F4 tiene un bloque marcado como libre, por lo que, es posible, que sus datos esten corruptos. El fichero F2 esta formado unicamente por el bloque 2. Los bloques 6 y 11 estan marcados como libres, por lo que podrian ser asignados a cualquier archivo que los solicitase.

De las siguientes afirmaciones sobre un sistema de archivos FAT, indique las opciones correctas: Los dos primeros sectores del sistema de archivos corresponden a los sectores de arranque y al FS Information. En este ultimo es donde se almacenan datos utiles para acelerar algunas operaciones. Dentro del sector FS Information se almacena el llamado numero magico, que sirve para indicar al sistema operativo, ademas de la identificacion del FS Information, donde empieza el sistema de archivos. La FAT incluye una tabla donde, por cada entrada, se almacena informacion de cada bloque. Por motivos de seguridad, la FAT esta duplicada. El sector a los descriptores no informara del comienzo de cada bloque dentro de la FAT.

En un sistema de archivos ext2... ...el estado de los bloques lo encontramos en mapas de bits. ...existe una gran limitacion de los archivos debido a que el tamaño del archivo se almacena en la tabla de directorio para el que solo se dedican 4 bits. ...cada entrada de la tabla nodos-i describe un archivo, y esta contiene informacion como el identificador del propietario del archivo, o la fecha de creacion, entre otros. ...el nombre del archivo se encuentra en la tabla de nodos-i. ... el numero de los 12 primeros bloques estan contenidos en la tabla de nodos-i.

Marque las opciones correctas acerca de la reseserva de bloques. Es una caracteristica de los sistemas operativos que permiten mantener en memoria una copia de los bloques que se han leido de las unidades con el objetivo de reutilizarlos sin necesidad de volver a solicitarlos. En el momento que se solicita un bloque, en primer lugar, se comprueba si esta en la reserva, si esta, accedemos a el desde memoria y nos ahorramos la lectura. Cuando la reserva de bloques se llena y se quiere incluir un nuevo bloque, habria que aplicar un criterio de sustitucion, por ejemplo, el algoritmo LRU. La reserva de bloques incluye una estructura de datos que nos permite acceder de manera rapida a cualquier bloque que este almacenado. El metodo de reserva de escritura directa, al mantener el disco siempre actualizado, no se beneficia de la reserva en el caso de la escritura, pero si de la lectura.

Indique cuales de las siguientes afirmaciones sobre ataques contra la seguridad son correctas: Un troyano se define como codigo insertado en un programa que realiza alguna actividad ilicita y se ejecuta al detectar una determinada condicion, como una fecha dada, o al introducir una clave. Un virus es un programa con apariencia inofensiva pero que contiene codigo malintencionado el cual se ejecuta sin conocimiento del usuario. Se conoce como gusano a aquellos programas que se propagan copiandose a si mismo de una maquina a otra a traves de la red. Un spyware es un programa que monitoriza la actividad del ususario, como las pulsaciones de teclas o la actividad del usuario de la web. Llamamos puerta trasera al servidor instalado en el sistema que permite su control de manera remota.

Teniendo en cuenta la siguiente matriz de control de acceso, y suponiendo que, los procesos cuando inician su ejecucion se le adscribe al dominio D1, indique cuales de las siguientes afirmaciones son correctas. Los procesos pueden leer el Archivo2. Los procesos pueden copiar el Archivo1 sobre el Archivo2. Los procesos pueden copiar el Archivo 1 sobre el Archivo 3. Los procesos pueden copiar el Archivo3 sobre el Archivo1. Los procesos pueden ejecutar el Archivo3.

Indique cual de las siguientes afirmaciones sobre virtualizacion son correctas: Una de las aplicaciones de los hipervisores es la de ejecutar varias maquinas fisicas a la vez para aprovechar al maximo los recursos hardware. Los hipervisores se estan dejando de usar en la actualidad en sustitucion por los contenedores. El uso de hipervisores aumenta el consumo energetico al tener diferentes maquinas corriendo en una sola. El uso de hipervisores nos permiten desplegar diferentes aplicaciones dentro de las maquinas virtuales. Los hipervisores se podrian definir como una capa de software sobre el hardware para obtener una maquina con una interfaz de muy bajo nivel.

Indique cuales de las siguientes afirmaciones sobre hipervisores son correctores: Los hipervisores tipo 1 incluyen parte de la funcionalidad de un SO como el arranque de la maquina, o el gestor de dispositivos. Los hipervisores tipo 2 hacen uso de la aceleracion hardware para mejorar el rendimiento del sistema operativo anfitrion. El soporte hardware para la virtualizacion incluye, entre otras caracteristicas, que el procesador tenga dos modos de funcionamiento: root, para el hipervisor; y non-root, para los sistemas virtuales. En los hipervisores tipo 1, para cada maquina virtual, se crea una estructura VMCS, independientemente del numero de procesadores virtuales que tenga asignados. Esto lo convierte en el tipo mas eficiente. El device passthrough permite a los hipervisores tipo 2 definir algunos dispositivos para que las maquinas virtuales puedan acceder a ellos directamente.

Indique cuales de las siguientes afirmaciones sobre hipervisores son correctas: Llamamos hipervisores tipo 2 a la capa software que colocaremos encima del hardware y que sera capaz de soportar diferentes maquinas. Cuando una maquina virtual montada sobre un hipervisor tipo 2 ejecuta una instruccion privilegiada, esta hace una llamada al hipervisor para solicitar al procesador que se ponga en modo supervisor para poder ejecutarla. Los hipervisores tipo 2 son mas flexibles que los hipervisores tipo 1. Los hipervisores tipo 2 son mas eficientes que los hipervisores tipo 1. Las instrucciones no privilegiadas de los hipervisores tipo 2 son sustituidas por llamadas al hipervisor, que las simula.

Indique cuales de las siguientes afirmaciones sobre virtualizacion son correctas: Un paravirtualizador es un hipervisor tipo 2 pero que incluye, ademas, unos drivers especificos para la gestion de dispositivos. Los hipervisores hibridos incluyen la flexibilidad de los hipervisores tipo 2, el soporte hardware de los hipervisores tipo 1, y ademas incluyen drivers especificos para los SO invitados para que usen el hipervisor en lugar del hardware virtualizado. La virtualizacion anidada consiste en la union de diferentes maquinas para simular sistemas operativos virtuales y aprovechar las mejores caracteristicas de las tres tecnologias de virtualizacion que no existen. Los contenedores de software son maquinas virtuales que incluyen un sistema operativo completo, los cales podemos gestionar de una manera rapida y eficiente. Ejemplos de tecnologias de contenedores son: Docker y Kubernetes.

Denunciar Test