Repaso
|
|
Título del Test:
![]() Repaso Descripción: Parcial segundo |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Qué es un_Registry?. Es una plantilla de solo lectura que contiene todo lo necesario para ejecutar una aplicación el código, las dependencias bibliotecas y configuraciones requeridas. Es una imagen en ejecución Aislan la aplicación de su entorno asegurando que funcione de forma consistente en cualquier sistema donde se ejecute docker. Es un sistema donde se almacenan gestionan y distribuyen imágenes de docker funciona como una estantería centralizada donde se pueden subir (Push) las imágenes y descargan (pull). Es la interfaz de línea de comandos. Cuál de los siguientes elementos no forma parte de la cabecera de un mensaje en la transferencia de mensajes?. Destino. Código de verificación de paridad con códigos de Haming. Origen. Número de secuencia. Cuál es la estrategia de prevención de interbloqueos para atacar la espera circular? Elija una o más de una. Si un proceso solicita un recurso cuya numeración sea menor al recurso que ya posee debe liberar este recurso. Se enumeran todos los recursos los procesos pueden solicitar recursos siempre que sean en orden creciente. Se delega la responsabilidad de la administración y acceso al recurso al sistema operativo a través de procesos daemons. Los procesos solicitan todos los recursos antes de comenzar su ejecución. Cuál es la estrategia de prevención de interbloqueos para atacar la espera circular? Elija una o más de una. Si un proceso solicita un recurso cuya numeración sea menor al recurso que ya posee debe liberar este recurso. Se enumeran todos los recursos los procesos pueden solicitar recursos siempre que sean en orden creciente. Se delega la responsabilidad de la administración y acceso al recurso al sistema operativo a través de procesos daemons. Los procesos solicitan todos los recursos antes de comenzar su ejecución. Qué tipo de ataque representa la escucha de tráfico (sniffing)?. Intrusión directa. Amenaza pasiva. Suplantación. Amenaza activa. Indique Cuáles son estrategias para enfrentar los interbloqueos. Elija uno o más de una. Detección y análisis. Prevención de interbloqueos. Evitar los interbloqueos. Algoritmo del avestruz. En la planificación de procesos cuál concepto corresponde al planificación de largo plazo?. Ninguna de las anteriores. Decide en qué momento se deben suspender y activar los procesos. Es el planificador que se ejecuta con mayor frecuencia. Es el planificador que se ejecuta con menor frecuencia. En la planificación de procesos cuál concepto corresponde al planificador de mediano plazo?. Determina cuando se acepta un nuevo proceso en el sistema. Relacionada con la función de intercambio (swapping). Selecciona el proceso que está en estado de listo. Ninguna de las anteriores. Cuál de los siguientes es un ejemplo de malware que se replica?. Puerta secreta. Gusano. Caballo de Troya. Bomba lógica. Qué técnica usa docker para lograr aislamiento?. Namespaces y Cgroups en Linux. Hypervisores de Hardware. Drivers de bios. Emulación de cpu. Cuál de los siguientes elementos no forma parte de la cabecera de un mensaje en la transferencia de mensajes?. Número de secuencia. Origen. Destino. Código de verificación de paridad con códigos de Haming. Indique cuál no es una condición para que se produzcan un interbloqueo de procesos. Espera circular. Posesión y espera. Apropiativa. Exclusión mutua. A qué requisito de la seguridad afecta la modificación?. Disponibilidad. Integridad. Autenticidad. Secreto. Qué opción describe mejor a Bare metal?. Ejecución compartiendo kernel con otros procesos. Ejecución directa sobre el Hardware físico sin visualización. Emulación completa de Hardware. Ejecución dentro de un contenedor. Cuál de las siguientes no es una condición para que se produzca un interbloqueo?. Posición y espera. Exclusión mutua. Apropiativo. Espera circular. Cuál de los siguientes elementos no forma parte de la cabecera de un mensaje en la transferencia de mensajes?. Destino. Número de secuencia. Código de verificación de paridad con códigos de Haming. Origen. Dos procesos son interactuantes sí: Son procesos dependientes del tiempo la ejecución de un proceso depende del otro. Son procesos concurrentes que operan sobre conjuntos de variables disjuntas. Son procesos independientes del tiempo la ejecución de un proceso depende del otro. Son procesos concurrentes que operan sobre conjuntos de variables conjuntas. Qué nivel de aislamiento ofrece docker en comparación con las máquinas virtuales?. Docker ejecución directa en Bios. Docker sin ningún aislamiento. Docker aislamiento a nivel de proceso y namespaces. Docker aislamiento completo de Hardware virtualizado. Cuál de las siguientes opciones es un objetivo fundamental de la seguridad informática?. Rapidez de ejecución y simplicidad. Minimizar el uso de memoria. Compatibilidad multiplataforma. Confidencialidad integridad autenticidad y disponibilidad. En la planificación de procesos cuál concepto corresponde al planificador de mediano plazo?. Es el planificador que se ejecuta con menor frecuencia. Es el planificador que se ejecuta con mayor frecuencia. Decide en qué momento se deben suspender y activar los procesos. Ninguna de las anteriores. Cuál es la estrategia de prevención de interbloqueos para atacar la posesión y espera? Elija una o más de una. Si un proceso no puede tener todos los recursos que necesita debe liberar los que posee actualmente. Los procesos solicitan todos los recursos antes de comenzar su ejecución. Se delega la responsabilidad de la administración y acceso al recurso al sistema operativo a través de procesos Daemons. Se enumeran todos los recursos los procesos pueden solicitar recursos siempre que sean en orden creciente. |




