Parcial 3 - SO.
![]() |
![]() |
![]() |
Título del Test:![]() Parcial 3 - SO. Descripción: Tercer parcial de la asignatura Sistemas Operativos |




Comentarios |
---|
NO HAY REGISTROS |
Es el modo en que el sistema operativo organiza los ficheros en el disco duro, gestionándolo de manera que los datos estén de forma estructurada y sin errores. Sistema de ficheros. Datos. Sistema de organización. Sistema de orden de datos. Términos importantes al hablar de ficheros: Base de datos y Campos. Registro. Fichero. Todas las anteriores. ¿Cuál es el tipo de archivo que suele utilizar un indice exhaustivo y un índice parcial?. Archivos Directos o de Dispersión. Archivos Secuenciales. Archivos Indexados. Archivos Secuenciales Indexados. Partes importantes de las que consta el Sistema de ficheros en Linux: Superbloque, Tabla de I-nodos, Bloque de datos, Dentry, Archivo. Superbloque y Tabla de I-nodos. Archivo, Superbloque y Dentry. Bloque de datos, Dentry y Tabla de I-nodos. ¿Cuál es el sistema de ficheros que sirve para compartir recursos entre maquinas Linux y Windows?. SMB. ReiserFS. JFS. FAT32. En Linux existen básicamente 5 tipos de archivos: Ficheros, Enlaces físicos, directorios, archivos básicos, archivos complejos. Archivos ordinarios, enlaces físicos o duros, enlaces simbólicos, directorios y archivos especiales. Ninguna de las anteriores. Carpetas, enlaces simbólicos, directorios, archivos especiales, enlaces duros. ¿Cuál comando para listar nos permite verificar datos como: permisos, fechas de creación o modificación, nombre, tamaño del archivo, usuario, grupo?. ls -t. ls -a. ls -l. ls -r. Mencione la o las llamadas que son utilizadas con mayor frecuencia: Create. Read. Read y Write. Create y Read. Implementar acciones estándar relacionadas con el SF es una función de: VFS. Super Bloque. Tabla de I-nodos. Ninguna de las anteriores. Mejora la asignación de espacio en disco, Mejora tiempo de acceso, Incremento de fiabilidad, éstas son características de: Ext3. Ext2. Fat32. JFS. Si nuestro usuario se llama pepito y queremos hacer referencia a su directorio personal, la ruta absoluta sería /home/pepito. Verdadero. Falso. El único directorio que no tiene directorio padre es el directorio raíz /. Verdadero. Falso. En Linux NO existen unidades físicas, sino ficheros que hacen referencia a ellas, integrados en la estructura de ficheros como cualquier otro. Verdadero. Falso. El comando ls -t muestra el contenido ordenado por la fecha de última modificación. Verdadero. Falso. ext3: no es la versión mejorada de ext2. Verdadero. Falso. OpenVz es una virtualización a nivel de: Sistema Operativo. Hardware. Software. VirtualBox. Tecnología a nivel de sistema operativo: Virtualbox. OpenVz. Action. Round Robin. Comando para manejar contenedores de OpenVZ: uiman. oppdll. vzctl. netstat. Desventaja de OpenVz: Solo ejecuta sistemas operativos linux. Solo trabaja con aplicaciones. No permite instalar aplicaciones. Trabaja con Virtualbox. Los contenedores de OpenVz son llamados también: Entornos virtuales. Dockerización. Cajones. Contenedores OpenVz. Los contenedores de OpenVz son: Estáticos. Dinámicos. Enlazados. Interactivos. OpenVz suele utilizar sistemas operativos linux pre-creados llamados: Imágenes. Templates. Layers. Capas. Folios. LXC hace uso de una funcionalidad del kernel de linux implementada desde el kernel 2.6, ¿cuál es?. cgroup. chroot. lxc. systemcall. Tipos de contenedores LXC: Privilegiados. No privilegiados. De aplicaciones. a y b son correctas. (Privilegiados y no privilegiados). Comando para listar contenedores creados con LXC: lxc-ls --fancy. lxc-list. lxc-show-containers. Ninguna de las anteriores. La virtualización a nivel de sistema operativo es mas ligera que otros tipos de virtualización. Verdadero. Falso. Se pueden virtualizar sistemas de tipo Windows o MacOS con LXC. Verdadero. Falso. LXC y OpenVZ usan Hipervisores. Verdadero. Falso. En LXC los contenedores privilegiados pueden ser creados por cualquier usuario. Verdadero. Falso. En LXC se puede tener una distro linux dentro de otra distro linux. Falso. Verdadero. ¿Cuáles son los 3 algoritmos de partición dinámica?. Next fit, Best fit, First fit. Los algoritmos son 4. First fit, Second fit, Third fit. Ninguna es correcta. ¿Cuáles son los tipos de partición de memoria que existen?. Dinámica y Fija. Dinámica, fija y compartida. Fija y compartida. Dinámica y compartida. Representa la clásica máquina de Von-Neumann: Simple Instruction, Simple Data. Multiple Intruction, Simple Data. Simple Instruction, Multiple Data. Multiple Instruction, Multiple Data. Es el modelo mas general de sistemas paralelos: Simple Instruction, Simple Data. Multiple Intruction, Simple Data. Simple Instruction, Multiple Data. Multiple Instruction, Multiple Data. Es el tipo de memoria mas rápida: Memoria RAM. Disco duro. Memoria caché. Registros del procesador. La organización física de la memoria se divide en: Principal y secundaria. Principal y auxiliar. Secundaria y auxiliar. Todas son correctas. ¿Cuál es la tarea central de cualquier sistema de gestión de memoria?. Limpiar la memoria para que siempre haya espacio disponible. Asignar suficiente espacio de memoria a los procesos. Traer los programas a memoria principal para su ejecución en el procesador. Todas son correctas. Si se cuenta con memoria virtual, el programador no necesita preocuparse por: El espacio en el disco duro. Desperdicio de memoria. Lentitud de la memoria. Limitaciones impuestas por memoria principal. ¿Qué son instrucciones de bifurcación?. Son las que alteran la ejecución de un programa. Aseguran la ejecución de un programa. Se encargan de ejecutar un programa. Todas son correctas. ¿Qué son reubicación, protección, compartición, organización física y organización lógica?. Requisitos para la paginación. Algoritmos de paginación. Requisitos para memoria virtual. Requisitos para la gestión de memoria. Los bancos de memoria son sub-bloques en los cuales se encuentra dividida la memoria. Verdadero. Falso. La memoria caché es una memoria intermedia entre el procesador y la memoria principal. Verdadero. Falso. Los bloques de memoria caché pueden tener 6 estados. Verdadero. Falso. La exclusión mutua busca evitar problemas de acceso a la memoria por dos procesadores al mismo tiempo. Verdadero. Falso. Los requisitos para la gestión de memoria son 7. Verdadero. Falso. ¿Qué es un Rootkit?. Un Software de protección. Un Malware. Un Sistema Operativo. Ninguna de las anteriores. Los Rootkits afectan a los sistemas operativos siguientes: Solo Widows y MacOs. Solo Unix. Unix y MacOs. Todos los anteriores. Los virus invisibles para DOS hicieron su aparición en: 1998. 1990. 2000. 1970. Las técnicas que utilizaban los virus invisibles para DOS son: Congelar la pantalla. Desactivar Audios. Intercepción de llamadas del sistema y la ocultación de códigos maliciosos. Desactivar Antivirus y Firewall. Los Rootkits pueden funcionar, ¿en qué niveles?. Nivel Usuario y llamadas al sistema. Nivel captación de datos y archivos encriptados. Nivel Núcleo. Nivel Usuario y Núcleo y todos sus privilegios. Podían descargarse o adquirirse y que el usuario podía modificar: Rootkits maliciosos hechos a solicitud. Troyanos. Los Rootkits hechos bajo demanda. Virus. En 2005, casi el 80% de los rootkits existentes eran variantes de: HacDef y Haxdoor. HacDef y Rbot. Rbot y HacDef. Haxdoor y Sdbot. Entre las técnicas de infección más utilizadas por los virus creados para el ambiente DOS en la década de los años 90 se encuentra la conocida técnica: SVC-5.0. Noint. Stealth. Vbootkit. Pueden reemplazar los archivos ejecutables originales con versiones crackeadas que contengan algún troyano: Modo Usuario. Los rootkits que actúan como aplicaciones. Modo Kernel. Los Rootkits residentes en memoria. Un avanzado virus tipo gusano con funcionalidades de rootkit, ha infectado ya más de 100.000 dispositivos en todo el mundo: Lojax. Hacker Defender. Backdoor. El Malware Ramnit. Infectarnos por un ROOTKIT puede ocurrir de la forma más sencilla posible, simplemente a través de un fallo de seguridad en el sistema operativo o en alguna de las aplicaciones o al descargar una aplicación maliciosa a través de Internet o las redes de pares. Verdadero. Falso. El Acrónimo de Rootkit está ligado a su aparición en los sistemas Unix. Verdadero. Falso. El chkrootkit una herramienta solo para Linux. Verdadero. Falso. ¿Es LoJax el primer rootkit activo de UEFI?. Verdadero. Falso. Es posible que los Rootkit puedan modificar el kernel de un sistema operativo. Verdadero. Falso. Es cualquier sistema de archivo que se encuentra alojado en alguna computadora que permite el acceso y el montaje de sus archivos en otras máquinas remotas conectadas en red mediante algún protocolo. Sistema de archivos distribuido. Sistema operativo. Sistema remoto. Sistema local. Requisito de un sistema de archivos distribuido: Transparencia. Concurrencia. Eficiencia. Seguridad. Todas son correctas. Es un modelo de transferencia en los sistemas de archivos distribuidos. Modelo de acceso remoto. Modelo de archivos. Modelo transaccional. Modelo distribuido. ¿Qué significa NFS?. Network Filter System. Network File System. Native File System. Network File Server. ¿Qué significa AFS?. Andrew File Server. Andrew Firewall System. Andrew File System. Andrew Firewall Server. Sistema de archivos distribuidos que no debe mantener información de los clientes: NFS. AFS. NFS y AFS. Ninguno. Sistema de archivos distribuido centrado en el rendimiento: NFS. AFS. NFS y AFS. Ninguno. Sistema de archivos distribuido que sólo soporta Linux: NFS. AFS. OpenAFS. Lustre. Sistema de archivos distribuido en el que la consistencia se chequea con operaciones open y close: NFS. AFS. OpenAFS. Lustre. Sistema de archivos distribuido que posee un sistema de archivos virtual. NFS. AFS. NFS y AFS. Ninguno. El modelo de envío/descarga es un tipo modelo de transferencia en un sistema de archivos distribuido. Verdadero. Falso. Se puede mejorar ligeramente la seguridad en NFS con la Kerberización. Verdadero. Falso. La arquitectura de AFS consta de dos componentes: Vice y Call. Verdadero. Falso. Dos implementaciones de AFS son: OpenAFS y XCoda. Verdadero. Falso. La semántica de sesión es un tipo de semántica de compartición de archivos. Verdadero. Falso. Es la creación a través de software de una versión virtual de algún recurso tecnológico, como sistemas operativos y dispositivos de almacenamiento. Hypervisor. Virtualización. Emulación. Máquina virtual. Responsable de crear una capa de abstracción entre el hardware de la máquina física y el sistema operativo de la máquina virtual. VMM. Virtualización. Paravirtualización. Máquina virtual. Emulación. Una de las cualidades de las máquinas virtuales de sistema es: Varios sistemas operativos distintos pueden coexistir sobre el mismo ordenador. La máquina virtual puede proporcionar una arquitectura de instrucciones (ISA) que sea algo distinta de la verdadera máquina. Varias máquinas virtuales pueden ser utilizadas para consolidar servidores. La virtualización es una excelente opción hoy en día, ya que las máquinas actuales en la mayoría de los casos están siendo “sub-utilizados” llegando a un uso de entre 30% y 60% de su capacidad. Todas las anteriores. Permiten a la máquina física subyacente multiplicarse entre varias máquinas virtuales, cada una ejecutando su propio sistema operativo. Máquinas virtuales de sistema. Máquinas virtuales de proceso. Virtualización a nivel de sistema operativo. Emulación de un sistema no nativo. También denominado como nativo, unhosted o bare metal (sobre el metal desnudo), es software que se ejecuta directamente sobre el hardware para virtualizar la máquina. Hypervisor tipo 2. Hypervisor tipo 1. Máquina virtual. Todas las anteriores. Permite que aplicaciones y sistemas operativos concebidos para otras arquitecturas de procesador se puedan ejecutar sobre un hardware que en teoría no soportan. Virtualización completa. Virtualización a nivel de Sistema Operativo. Virtualización de Sistema no nativo. Paravirtualización. Esta técnica consiste en dividir uno computadora en varios compartimientos independientes de manera que en cada comportamiento podamos instalar un servidor. Virtualización a nivel de Sistema Operativo. Máquina virtual. Segmentación de disco. Ninguna de las anteriores. En una Infraestructura virtual es donde se instala el hypervisor y nos ofrecen los recursos para las maquinas virtuales. Host. Almacenamiento. Máquina virtual principal. Red. En una infraestructura virtual permite almacenar las máquinas virtuales en una ubicación central. Host. Almacenamiento. Hypervisor. DMA. Seleccione la afirmación correcta: Las soluciones de infraestructura virtual son ideales para entornos de producción. Las infraestructura viruales son perfectas para entornos informáticos complejos. Las soluciones de infraestructura no son ideales para empresas de producción. Las soluciones de infraestructura no proporcionan un punto de integración clave para los proveedores. En una infraestructura virtual es necesario planear y personalizar los accesos de red para las maquinas virtuales que funcionan dentro de un host. Verdadero. Falso. Citrix, Microsoft y VMware son proveedores de virtualización. Verdadero. Falso. El VMM o Hypervisor se ejecuta en modo usuario. Verdadero. Falso. VirtualBox, QEMU, Microsoft: Virtual PC, Virtual Server son ejemplos de hypervisores tipo 2. Verdadero. Falso. La ecología es una de las ventajas de la virtualización, ya que reduce el consumo energético. Verdadero. Falso. Es una ventaja del Procesamiento Distribuido: Velocidad. Resistencia. Menor Probabilidad de Errores. Potencia. Mencione un Tipo de Sistema Distribuido: Por lotes. Cliente/Servidor. Distribuido. Por Partes. Ventaja del Sistema Distribuido Donde se pueden añadir nuevos equipos al Sistema: Alta Disponibilidad. Escalabilidad. Productividad. Capacidad de Comunicación. Es un Software que da soporte a un grupo de computadores en Red: Arquitectura de Comunicaciones. Arquitectura de Software. Arquitectura de Hardware. Arquitectura de Equipos. La arquitectura de Comunicaciones más ampliamente utilizada es: TCP/IP. OSI. IP. TCP. Es un sistema Operativo común compartido por una red de Computadoras: Sistema Windows. Sistema Operativo Distribuido. Sistema Unix. Sistema Linux. El intercambio de información entre computadores se conoce como: Comunicación de computadoras. Negociación. Transferencia de Datos. Comunicación. Capa del modelo TCP/IP que permite el control de Codificación: Aplicación. Transporte. Red. Enlace. Un Socket está formado por un puerto y una: Dirección IP. Dirección Física. Dirección de Enlace. Puerto. Aplicación de Internet que hace posible un inicio de sesión remoto: Rlogin. Internet. Sistema Distribuido. TCP. Un socket está formado por una Dirección IP y un puerto. Verdadero. Falso. Un proceso de usuario utiliza las llamadas sockets. Verdadero. Falso. La migración de procesos permite balanceado de carga. Verdadero. Falso. El cluster de Windows es formalmente conocido como Wolfpack. Verdadero. Falso. El starter es también responsable de la planificación a largo plazo en la migración de procesos. Verdadero. Falso. ¿Cuáles de las siguientes características sobre los proceso demonios son correctas?. Se ejecutan en segundo plano. Proceso no interactivo. No se pueden matar. Todas son correctas. Al un proceso creado por la petición de un procesos en ejecución se le llama: Proceso padre. Proceso hijo. Proceso derivado. Ninguna es correcta. ¿Cuál es el numero del proceso Systemd en linux?. 0. 1. 2. 3. Estados de un proceso en linux en el que el proceso ya ha sido terminado pero cuyo padre aún sigue vivo y no ha capturado el estado de terminación del proceso hijo. Ejecutando. Ininterrumpible. Detenido. Zombie. ¿Qué información necesita la CPU en tiempo para la planificación de un proceso?. Identificadores y enlaces. Enlaces y sistemas de ficheros. Tiempos y temporizadores. Todas son correctas. Conjunto de políticas y mecanismos incorporados al sistema operativo a través de un modulo denominado planificador: Estructura de procesos. Planificación de procesos. Ninguna es correcta. Prioridad de procesos. Componente del sistema operativo encargado de la planificación de procesos: Algoritmo RR. DMA. El planificador. Algoritmo FIFO. El planificador completamente justo esta implementado en el siguiente sistema operativo: Windows. UNIX. Mac OS. Linux. Clase de planificacion de proceso en Linux en el cada procesos tiene su rodaja de tiempo: Algoritmo FIFO. Algoritmo RR. Algoritmo CompletalyFair. Algoritmo RealTime. El Algoritmo FIFO se caracteriza por: Primero en entrar, último en salir. Primero en entrar, primero en salir. Tener su propia rodaja de tiempo. Ninguna es correcta. En los sistemas operativos linux básicamente hay dos tipos de proceso los cuales son: procesos de usuarios y procesos demonios. Verdadero. Falso. Los dos elementos esenciales de un proceso son, el código del programa y un conjunto de datos. Verdadero. Falso. Los procesos son programas que están en ejecución y se identifican mediante un PID. Verdadero. Falso. En linux los procesos de usuarios nunca se encuentran conectados a una terminal. Verdadero. Falso. En linux los procesos demonios casi siempre se ejecutan en segundo plano. Verdadero. Falso. Push migration. ¿cada cuanto se ejecuta este algoritmo en linux?. 200 milisegundos. 300 milisegundos. 250 milisegundos. 100 milisegundos. En la compartición de carga es una desventaja que la cola central ocupe una región de memoria a la que se debe acceder con exclusión mutua. Verdadero. Falso. ¿Que tipo de procesos puede reubicar el balanceo de cargas?. Afinidad dura. Afinidad suave. Afinidad finita. Afinidad infinita. En un entorno multiprocesador un proceso solo puede ejecutarse en el mismo procesador hasta que finalice. Verdadero. Falso. ¿Cuales son características de asignación de procesos a procesadores? (Escoja las que considere). Menos sobrecarga. Mayor flexibilidad. Cola general. Menor durabilidad. La planificación de procesos no es más que un conjunto de políticas y mecanismos incorporados a los sistemas operativos mediante un módulo denominado: Lanzador. Buscador. Planificador. Ubicador. ¿Cuáles son los estados en los que puede encontrarse un proceso? (Escoja las que apliquen). Listos. Transmitido. En ejecución. Bloqueados. En pausa. El algoritmo FCFS es el primero en llegar y el primero en ser servido. Verdadero. Falso. Los sistemas multiprocesador no requieren de políticas complementarias para lograr un equilibrio de la carga asignada a cada uno de los procesadores. Verdadero. Falso. El flujo de una sola instrucción a través de un procesador simple como el MIPS puede ser dividido en cinco secciones principales, creando una estructura conocida como: Túnel. Tubería. Canal. Ninguna es correcta. En la planificación dinámica, el número de hilos en un programa puede cambiar en el curso de una ejecución. Verdadero. Falso. ¿En que tipo de asignación un proceso tiene que pasar a estado activo implementando el mismo procesador hasta fin de su ejecución?. Asignación estática. Asignación variable. Asignación dinámica. Asignación estable. Un sistema multiprocesador disponen de dos o más: Memorias. Sistemas Operativos. Procesadores. Puertos. ¿A que hace referencia el concepto de hilo?. Proceso terminado. Proceso ligero. Proceso pesado. Proceso unificado. Consta de un conjunto de procesadores que comparten una memoria principal común y se encuentran bajo el control integrado de un sistema operativo. Multiprocesadores débilmemte acoplados. Multiprocesadores normaltemente acoplados. Procesadores Especializados. Multiprocesadores fuertemente acoplados. Es el funcionamiento coordinado en la resolución de una tarea encomendada: Encapsulamiento. Abstracción. Sincronización. Herencia. Existen mecanismos de comunicación que permiten transferir cadenas de bytes, y estos son utilizados por el Sistema Operativo. Verdadero. Falso. A cual mecanismo de la comunicación entre procesos se refiere: "El emisor envía la información y sigue con su propia ejecución, mientras tanto, el Sistema Operativo proporciona un lugar de almacenamiento temporal para la información enviada, hasta que el receptor la solicite". Comunicación Síncrona. Comunicación Asíncrona. Comunicación Simétrica. Comunicación Asimétrica. A cual mecanismo de la comunicación entre procesos se refiere: "Es una comunicación unidireccional donde un proceso es capaz de enviar un mensaje y los demás solamente lo reciben". Comunicación Síncrona. Comunicación Asíncrona. Comunicación Simétrica. Comunicación Asimétrica. La comunicación entre procesos no puede darse entre procesos que se ejecutan de manera independiente y cooperativo. Verdadero. Falso. Una de las razones para proporcionar entornos para la cooperación de procesos es la conveniencia. Verdadero. Falso. Se puede ver como una lista enlazada de mensajes dentro del espacio de direccionamiento del núcleo. Memoria compartida. Condiciones de carrera. Semáforo. Paso por mensajes. Permite que sea establecida una zona común de memoria entre dos o más procesos, y por lo tanto que puedan acceder a todos los datos que en él se encuentren. Memoria compartida. Condiciones de carrera. Semáforo. Paso por mensajes. Esta es una herramienta que sirve exclusivamente para la sincronización de los procesos. Memoria compartida. Condiciones de carrera. Semáforo. Paso por mensajes. Un proceso desbloqueado que produce este tipo de recursos, puede crear un número ilimitado de estos. Condiciones de carrera. Consumibles. Reutilizables. Dispositivos. ¿Cuál de los siguientes no es un recurso Reutilizable?. Interrupciones. Memoria secundaria. Procesadores. Ficheros. Solo un proceso puede utilizar un recurso en cada momento. Exclusión Mutua. Retención y espera. Sin expropiación. Espera circular. Sin importar que se cumplan las otras condiciones, no necesariamente surgirá un interbloqueo, sino hasta que se cumpla esta condición. Exclusión Mutua. Retención y espera. Sin expropiación. Espera circular. No se puede impedir la condición de espera circular definiendo un orden lineal entre los distintos tipos de recursos. Verdadero. Falso. El interbloqueo se presenta cuando un grupo de procesos está esperando a utilizar un recurso en específico o bien está esperando un evento que sería generado por otro proceso que a su vez se encuentra bloqueado. Verdadero. Falso. |