option
Cuestiones
ayuda
daypo
buscar.php

Simulador de sistemas operativos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Simulador de sistemas operativos

Descripción:
Sistemas Operativos

Fecha de Creación: 2025/11/22

Categoría: Otros

Número Preguntas: 59

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La técnica más sencilla y común para la autenticación de la identidad es: Reconocimiento Facial. Firmas digitales. Contraseñas. Biométrica.

Que se entiende por protección?. Son los diferentes mecanismo aplicados al SO para cuidar la información, los procesos, los usuarios, etc. Es la ausencia de un riesgo, hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros. Es la ausencia de una vulnerabilidad, hace referencia al riesgo de accesos autorizados, de protección de información, administración de las configuraciones, entre otros. Son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, etc.

Se puede asignar__________a los procesos, limitándolos al tipo de_________que necesitan para realizar su tarea. Los privilegios y programas también se les puede asignar________. A los usuarios se les asignan roles se__________basan en asignadas a los roles. Seleccione una: Orden, acceso, roles, variables. Orden, datos, prioridades, variables. Privilegios, datos, prioridades, contraseñas. Privilegios, acceso, roles, contraseñas.

¿Cuál es el principio directores clave?. Principio del máximo privilegio. Principio del mínimo rango. Principio del mínimo privilegio. Principio del máximo rango.

Una variante de esta técnica es un programa que emula el típico programa de inicio de sesión. Un usuario que no tenga sobre aviso va a tratar de iniciar sesión en un ordenador y va a observar que aparentemente ha escrito mal su contraseña; luego va a intentar otra vez y tiene éxito. Puerta trasera. Desbordamiento de pila y de búfer. Caballo de Troya. Bomba lógica.

Primer paso para la mejora de la seguridad de cualquier aspecto informático es: Contabilización y registro. Evaluación de la vulnerabilidad. Auditoría. Política de seguridad.

Las vulnerabilidades de los cortafuegos son: Ataques desmilitarizados y suplantación. Ataques tipo túnel y finger. Ataques tipo túnel y suplantación. Ataques desmilitarizados y finger.

Seleccione los cuatro niveles de las medidas de seguridad. Humano, Hardware, S.O, físico. Software, hardware, lógico, físico. Físico, software, lógico, red. Físico, humano, S.O, red.

Un sistema de seguridad debe cumplir con unos requisitos. Confidencialidad, Integridad y Fiabilidad. Confidencialidad, Integridad y Disponibilidad. Fiabilidad, Integridad y Disponibilidad. Confidencialidad, Fiabilidad y Disponibilidad.

De las siguientes alternativas seleccione cuál NO forma parte de las amenazas del sistema y la red. Denegación de servicio. virus. Escaneo de puertos. Gusanos.

Cuál de las siguientes alternativas NO es una razón para que un padre pueda finalizar la ejecución de uno de sus procesos hijos: El proceso padre continua creando nuevos procesos y el S.O no le permite a un proceso hijo continuar si su padre ya hecho más creaciones de procesos. La tarea asignada al hijo ya no es necesaria. El proceso hijo excede el uso de los recursos que se le han asignado. El proceso padre abandona el sistema y el S.O no permite que un proceso hijo continúe si su padre ya ha finalizado.

El proceso puede ser expulsado de la cola como resultado de una interrupción.Seleccione el suceso que puede ocurrir una vez se le asigne la CPU al proceso. El proceso puede ser expulsado de la cola como resultado de una interrupción. El proceso puede crear una interrupción y espera a que la interrupción se cancele. El proceso puede crear un subproceso y espera a que el subproceso termine. El proceso puede ser colocado de al final en la cola de procesos de CPU.

¿Cuáles son los modelos multihilos?. Modelo muchos a uno, modelo uno a muchos, modelo uno a uno. Modelo uno a muchos, modelo muchos a muchos. Modelo muchos a uno, modelo uno a uno, modelo muchos a muchos. Modelo muchos a muchos, modelo muchos a uno.

¿A qué se conoce como cambio de contexto?. La conmutación de la CPU a otro proceso va a requerir una salvaguarda del estado del proceso actual y una restauración del estado de otro proceso distinto. La conmutación de los procesos requiere el cambio del estado del proceso actual al estado de otro proceso distinto. La cabecera de la cola de procesos de la CPU cambia los primeros procesos al último bloque de control de procesos de la lista. La cabecera de la cola de procesos de la CPU cambia los punteros al primer y último bloque de control de procesos de la lista.

El algoritmo de planificación con selección del trabajo más corto, asocia con cada proceso la duración de la sucesiva ráfaga de CPU del proceso. Planificación FCFS. Planificación por prioridades. Planificación FIFO. Planificación SJF.

En Windows XP las estructuras de un hilo son: EPHREAD, KPHREAD, TEB. ETHREAD, KTHREAD, TEB. ETHREAD, KTREAD, TEP. EPHREAD, KPHREAD, TEP.

Debe ser rápido, ya que es invocado en cada cambio de estado de los procesos. Despachador. Planificación apropiativa. Contexto. Planificador de la CPU.

¿Cuáles son los dos procesos de la sincronización de procesos?. Proceso padre, proceso consumidor. Proceso productor, proceso consumidor. Proceso padre, proceso hijo. Proceso productor, proceso hijo.

Un proceso es un________cuando esté en_________, sin embargo, un proceso es mucho más que el________de dicho________. programa, espera, código, programa. código, espera, contenido, código. código, ejecución, contenido, código. programa, ejecución, código, programa.

Seleccione la alternativa que NO forme parte de los criterios de planificación. Tasa de procesamiento. Tiempo de ejecución. Utilización de la CPU. Tasa apropiativa.

Seleccione una de las funciones fundamentales del S.O. Es obtener y ejecutar el comando que el usuario especifique: crear, borrar, lista, imprimir, ejecutar, entre otros. Es interactuar entre programas de usuario y ejecutar el comando que el usuario especifique: crear, borrar, lista, imprimir, ejecutar, entre otros. Interacción entre programas de usuario y el S.O se relacionan con la primera función, ejemplo: crear, borrar, lista, imprimir, ejecutar, entre otros. Proveer abstracciones a los programas de usuario y administrar los recursos del ordenador.

Seleccione el que corresponda sistema de entornos informáticos. Sistemas computadoras personales. Sistemas de servidores. Sistemas cliente/servidor. Sistemas de mainframe.

Cuando se inicia una operación de________, la________de dispositivo va a cargar los registros de la controladora___________, la cual va a _________lo que contiene los registros para proceder a determinar la acción que va a realizar. Arranque, controladora, software, examinar. E/S, entrada, hardware, presentar. E/S, controladora, hardware, examinar. Arranque, entrada, software, presentar.

¿Cuál es el requerimiento más importante del almacenamiento secundario?. Es que se tiene que almacenar grandes cantidades de datos de manera volátil. Es que se tiene que almacenar pequeñas cantidades de datos de manera permanente. Es que se tiene que almacenar pequeñas cantidades de datos de manera volátil. Es que se tiene que almacenar grandes cantidades de datos de manera permanente.

El sistema________y los_______comparten_________del sistema, se necesita asegurar que un_________que se vaya a producir en un programa solo genere problemas para dicho programa y no para otros. Cluster, usuarios, información, error. Cluster, dispositivos, información, evento. Operativo, dispositivos, recursos, evento. Operativo, usuarios, recursos, erro.

A qué tipo de sistema corresponde el siguiente concepto: La conexión es usada para brindar servicio con una alta disponibilidad; un servicio que funcione a pesar que uno o más sistemas puedan fallar. Sistemas de multiprocesador. Sistemas cluster. Sistemas multi-programados. Sistemas de un solo procesador.

Qué tipo de sistema se utiliza proteger los perímetros de los edificios, detectar incendios forestales, medir la precipitación y temperatura para pronósticos, entre otros. Sistemas de tarjetas inteligentes. Sistemas incrustados. Sistemas integrados. Sistemas de nodo sensores.

¿Con que otro nombre se conoce a los sistemas embebidos?. Sistemas Contador. Sistemas integrados. Sistemas incrustados. Sistemas Temporizador.

El componente más complejo es la CPU y sus principales componentes estructurales son: Unidad de Control, unidad lógica aritmética, Contador y conexiones de CPU. Control, ALU, Algoritmos y conexiones de CPU. Control, ALU, Registros y Conexiones de CPU. Unidad de Control, ALU, Registros e interconexiones de CPU.

Cuál es la función principal del intérprete de comandos?. Proveer abstracciones a los programas de usuario y administrar los recursos del ordenador. Es obtener y ejecutar el comando que el usuario especifique: crear, borrar, lista, imprimir, ejecutar, entre otros. Interacción entre programas de usuario y el S.O se relacionan con la primera función, ejemplo: crear, borrar, lista, imprimir, ejecutar, entre otros. Interacción entre programas de usuario y el S.O se relacionan con la primera función, ejemplo: crear, escribir, leer y eliminar archivos.

El método_________se utiliza en entornos de_________por lotes, en el esquema de particiones__________, el S.O va a mantener una tabla que va a indicar las partes de la__________que están libre y cuales se encuentran ocupadas. NVL, segmentación, dinámicas, paginación. MVT, segmentación, fijas, paginación. NVL, procesamiento, dinámicas, memoria. MVT, procesamiento, fijas, memoria.

El dispositivo debe comprender comandos como read() o write(); si se trata de un dispositivo de acceso aleatorio, también se espera que disponga de un comando seek() para la especificación de qué bloque hay que transferir a continuación. Relojes y temporizadores. Dispositivos de red. Interrupciones. Dispositivos de bloques y de caracteres.

Este método se conoce como acceso________. Un archivo se compone de registros________de una longitud fija que van a permitir a los programar la lectura y escritura de los registros de una manera rápida, sin necesidad de un_____. Relativo, físicos, contador. Relativo, lógicos, orden. Secuencial, físicos, contador. Secuencial, lógicos, orden.

El kernel solicita________para estructuras de datos de tamaños_______, algunas de las cuales tiene un tamaño________a una página. Memoria, fijos, inferior. Memoria, variables, inferior. Segmentos, variables, superior. Segmentos, fijos, superior.

El número mínimo de marcos está indicado por: la cantidad de memoria ocupada. La tasa de fallos de páginas. La cantidad de memoria física libre. La arquitectura informática.

En esta estructura cada usuario va a tener su propio directorio de archivos de usuario (user file directory – UFD). Cada uno de los UFD tiene una estructura similar, pero sólo van a incluir los archivos de un único usuario. Directorio en más de dos niveles. Directorio en dos niveles. Directorio de un único nivel. Directorio en estructura de árbol.

Una dirección lógica se compone de la siguiente manera: <número-segmento, desplazamiento>. <valor-segmento, tiempo>. <valor-indicador, tiempo>. <número-indicador, desplazamiento>.

Significado de las siglas TLB. Translation label-aside buffer. transaction label buffer. Translation look-aside buffer. Transaction look buffer.

¿Cuál de los siguientes NO pertenece a los mecanismos de sustitución de páginas?. Sustitución óptima de páginas. Sustitución de páginas LIFO. Sustitución básica de páginas. Sustitución de páginas FIFO.

La reasignación de las instrucciones y de los datos a direcciones de memoria se puede. Tiempo de compilación, tiempo de carga, tiempo de ejecución. Tiempo de compilación, tiempo de paginación, tiempo de ejecución. Tiempo de paginación, tiempo de segmentación, tiempo de ejecución. Tiempo de paginación, tiempo de carga, tiempo de segmentación.

¿Cuál es la ventaja que brindan los sistemas entre iguales sobre cliente/servidor tradicional?. Que varios nodos que se encuentran distribuidos por medio de la red pueden brindar los servicios. Es que varios nodos que se encuentran distribuidos ha ampliado el interés por los sistemas interconectados y pueden brindar los servicios. Que la informática basada en sistemas entre iguales ha ampliado el interés por los sistemas interconectados y pueden brindar los servicios. Es que la informática basada sistemas cliente/servidor ha ampliado el interés por los sistemas interconectados por una red.

¿Con que otro nombre se conoce a los sistemas embebidos?. Sistemas Contador. Sistemas incrustados. Sistemas integrados. Sistemas Temporizador.

A qué tipo de sistema corresponde el siguiente concepto: La conexión es usada para brindar servicio con una alta disponibilidad; un servicio que funcione a pesar que uno o más sistemas puedan fallar. Sistemas de multiprocesador. Sistemas de un solo procesador. Sistemas multi-programados. Sistemas cluster.

Según el modo dual: Un bit que se denomina bit de ______, es añadido al ________ para dar la indicación del modo actual: ______ (1) o _____ (0). Modo, hardware, usuario, kernel. Cambio, software, dual, usuario. Cambio, hardware, dual, kernel. Modo, software, usuario, dual.

A que corresponde el siguiente concepto: Se puede configurar para que sea capaz de interrumpir a la pc después de un período determinado, aquel período puede ser variable o fijo. Contador. Kernel. Llamadas al sistema. Temporizador.

Existe un procesador maestro que se encarga de controlar el sistema y los demás procesadores tienen que esperar a que el maestro les asigne tareas o instrucciones. Esto asume la relación de maestro-esclavo. Multiprocesamiento volátil. Multiprocesamiento permanente. Multiprocesamiento Asimétrico. Multiprocesamiento simétrico.

En estos sistemas hay una _______ principal que ejecuta diferentes instrucciones e incluyen procesos de _______, los sistemas disponen de otros ________ de propósito _______. CPU, usuario, componentes, específico. Memoria, software, procesadores, específico. CPU, usuario, procesadores, especial. Memoria, software, componentes, especial.

Cuál es la función principal del intérprete de comandos?. Interacción entre programas de usuario y el S.O se relacionan con la primera función, ejemplo: crear, escribir, leer y eliminar archivos. Proveer abstracciones a los programas de usuario y administrar los recursos del ordenador. Interacción entre programas de usuario y el S.O se relacionan con la primera función, ejemplo: crear, borrar, lista, imprimir, ejecutar, entre otros. Es obtener y ejecutar el comando que el usuario especifique: crear, borrar, lista, imprimir, ejecutar, entre otros.

¿Cuál es el requerimiento más importante del almacenamiento secundario?. Es que se tiene que almacenar pequeñas cantidades de datos de manera permanente. Es que se tiene que almacenar pequeñas cantidades de datos de manera volátil. Es que se tiene que almacenar grandes cantidades de datos de manera volátil. Es que se tiene que almacenar grandes cantidades de datos de manera permanente.

Seleccione cual No es una ventaja de los hilos. Utilización sobre arquitecturas multiprocesador. Economía. Superioridad. Capacidad de respuesta.

Hilos de Linux: indicadores. CLONE_FT, CLONE_VN, CLONE_FILES. CLONE_FS, CLONE_VM, CLONE_FILES. CLONE_FT, CLONE_VM, CLONE_FILES. CLONE_FS, CLONE_VN, CLONE_FILES.

Debe ser rápido, ya que es invocado en cada cambio de estado de los procesos. Planificación apropiativa. Despachador. Planificador de la CPU. Contexto.

Cuál de las siguientes alternativas NO es una razón para que un padre pueda finalizar la ejecución de uno de sus procesos hijos: La tarea asignada al hijo ya no es necesaria. El proceso hijo excede el uso de los recursos que se le han asignado. El proceso padre abandona el sistema y el S.O no permite que un proceso hijo continúe si su padre ya ha finalizado. El proceso padre continua creando nuevos procesos y el S.O no le permite a un proceso hijo continuar si su padre ya hecho más creaciones de procesos.

Los hilos también son importantes en los sistemas de llamada a procedimientos ________. Los RPC permiten una ___________ entre procesos brindando un mecanismo de comunicación muy ________ a las llamadas a ___________. Receptores, comunicación, favorable, funciones. Remoto, comunicación, similar, funciones. Remoto, interactividad, similar, servidores. Receptores, interactividad, favorable, servidores.

Este modelo multiplexa varios hilos de usuario sobre un número igual o menor de hilos del kernel. Modelo uno a muchos. Modelo muchos a uno. Modelo muchos a muchos. Modelo uno a uno.

Seleccione la alternativa que NO forme parte de los criterios de planificación. Tiempo de ejecución. Utilización de la CPU. Tasa de procesamiento. Tasa apropiativa.

El algoritmo de planificación con selección del trabajo más corto, asocia con cada proceso la duración de la sucesiva ráfaga de CPU del proceso. Planificación SJF. Planificación FIFO. Planificación por prioridades. Planificación FCFS.

En Windows XP las estructuras de un hilo son: ETHREAD, KTREAD, TEP. ETHREAD, KTHREAD, TEB. EPHREAD, KPHREAD, TEB. EPHREAD, KPHREAD, TEP.

¿A qué se conoce como cambio de contexto?. La cabecera de la cola de procesos de la CPU cambia los primeros procesos al último bloque de control de procesos de la lista. La cabecera de la cola de procesos de la CPU cambia los punteros al primer y último bloque de control de procesos de la lista. La conmutación de los procesos requiere el cambio del estado del proceso actual al estado de otro proceso distinto. La conmutación de la CPU a otro proceso va a requerir una salvaguarda del estado del proceso actual y una restauración del estado de otro proceso distinto.

Denunciar Test