Sistema operativo
![]() |
![]() |
![]() |
Título del Test:![]() Sistema operativo Descripción: examen de sistema operativo |




Comentarios |
---|
NO HAY REGISTROS |
Una ventaja de los sitemas multiprocesadores es: Menor fiabilidad. Menor costo de escala. Mayor complejidaid de programacion. Mayor consumo de energia. En un sistema multiprocesador, que metodo de planificacion busca minimizar el tiempo que los preceso pasa esperando por la CPU. Planificacion FCFS. Planificacion SJF. Equilibrio de carga. Afinidad al proceso. Que función realiza el sistema operativo en un sistema de computadoras de bolsillo?. Administrar la memoria. Controlar el Hardware. Gestionar la interfaz de usuario. Organizar y almacenar datos. Que componentes del sistema operativo permite a los Uuarios interactuar con la computadora. Nucleo. Interfaz de Usuario. Sisterma de archivos. Controlador de Dispositivos. QUe tipo de sistema operativo se utiliza en entornos de computacion en la nube. Monousuario. Multiusuario. Centralizado. Distribuido. que componentes del sistema operativo se encarga de traducir las instrucciones de los programas para que el hardware pueda ejecutarlas?. Kernel. Controlador de dispositivos. Interfaz de Usuario. Compilador. El bloque de control de proceso PCB contiene la siguientes información excepto: Estado del proceso. Información del proceso. Control del programa. Información de gestión de memoria. Que modelo de hilos permite una mayor concurrencia y la ejecucion de varios hilos en paralelo sobre multiples procesadores?. Muchos a Uno. Uno a uno. Muchos a muchos. Uno a muchos. En el modelo "Muchos a uno", si un hilo realiza una llamada bloqueante al sistema, el efecto sera que: solo el hilo que realizo la llamada se bloqueara. El proceso completo se bloqueara. Todo los hilos seguirán ejecutándose. Se creara un nuevo hilo de kernel. Cual es el propósito de una llamada al sistemas para la administración de direcctorios?. Administrar premisos de usuario. Permitir que el mismo archivo aparezca bajo varios nombre. Ejecutar comandos de red. Monitorear procesos. Un puerto de E/S se compone de cuatro registros: Registro de acción, registro de control, registro de entrada de puertos, registro de salida de puertos. Registro de estado, registro de interrupciones, registro de entrada de datos, registro de salida de datos. Registro de estado, registro de control, registro de entrada de datos, registro de salida de datos. Registro de acción, registro de interrupciones, registro de entrada de puertos, registro de salida de puertos. ¿Cuál es el principio directores clave?. Principio del mínimo privilegio. Principio del máximo privilegio. Principio del máximo rango. Principio del mínimo rango. La actividad principal de la mayoría de las evaluaciones de vulnerabilidad es una: Prueba de impacto. Prueba de entidad. Prueba de penetración. Prueba de comportamiento. El método ______ se utiliza en entornos de __________ por lotes, en el esquema de particiones __________, el S.O va amantener una tabla que va a indicar las partes de la _________ que están libre y cuales se encuentran ocupadas. MVT, segmentación, fijas, paginación. NVL, segmentación, dinámicas, paginación. MVT, procesamiento, fijas, memoria. NVL, procesamiento, dinámicas, memoria. ¿Cuál de los siguientes NO pertenece a los mecanismos de sustitución de páginas?. Sustitución básica de páginas. Sustitución óptima de páginas. Sustitución de páginas FIFO. Sustitución de páginas LIFO. ¿Cuál es la desventaja de la sustitución optima de páginas?. Es que este algoritmo resulta difícil de implementar, ya que requiere un conocimiento previo de la cadena de referencia. Es que este algoritmo resulta difícil de implementar, ya que requiere un conocimiento previo de la cadena de referencia. Es que este algoritmo resulta difícil de implementar, ya que requiere un conocimiento futuro de la cadena de referencia. Es que este algoritmo resulta difícil de modificar, ya que requiere un conocimiento futuro de la cadena de valores. Se va asignar el agujero más pequeño que tenga el tamaño suficiente. Se debe realizar una búsqueda en la listacompleta, a menos que se encuentre ordenada según su tamaño. Peor ajuste. Mejor ajuste. Fragmentacion. Primer ajuste. Permitir una modificación controlada del contenido de las entradas de acceso requiere tres operacionesadicionales: Copia limitada, trasferencia y copia. Owner, copy y control. Copia limitada, control, copia. Owner, copy y transferencia. Primer paso para la mejora de la seguridad de cualquier aspecto informático es: Evaluación de la vulnerabilidad. Contabilización y registro. Política de seguridad. Auditoría. En este sistema, el usuario es retado con una pregunta y debe responder a la pregunta de manera correcta. Elsistema aplica la función, si los dos resultados se corresponden entonces se permite el acceso. Contraseñas cifradas. Contraseñas reutilizables. Contraseñas complejas. Contraseñas de un solo uso. La reasignación de las instrucciones y de los datos a direcciones de memoria se puede realizar en cualquiera delos siguientes pasos: Tiempo de paginación, tiempo de carga, tiempo de segmentación. Tiempo de compilación, tiempo de paginación, tiempo de ejecución. Tiempo de compilación, tiempo de carga, tiempo de ejecución. Tiempo de paginación, tiempo de segmentación, tiempo de ejecución. Una dirección lógica se compone de la siguiente manera: <número-indicador, desplazamiento>. <valor-segmento, tiempo>. valor-indicador, tiempo>. <número-segmento, desplazamiento>. Significado de las siglas TLB. Transaction look buffer. transaction label buffer. Translation look-aside buffer. Translation label-aside buffer. ¿Cuál es el requisito principal para la paginación bajo demanda?. Es la necesidad de ejecutar cualquier instrucción después de un fallo de página. Es la necesidad de reiniciar cualquier instrucción después de un fallo en la tabla de páginas. Es la necesidad de reiniciar cualquier construcción después de un fallo de página. Es la necesidad de ejecutar cualquier construcción después de un fallo en la tabla de página. El dispositivo debe comprender comandos como read() o write(); si se trata de un dispositivo de acceso aleatorio,también se espera que disponga de un comando seek() para la especificación de qué bloque hay que transferir acontinuación. Relojes y temporizadores. Interrupciones. Dispositivos de red. Dispositivos de bloques y de caracteres. Este método se conoce como acceso __________. Un archivo se compone de registros ________ de una longitud fijaque van a permitir a los programar la lectura y escritura de los registros de una manera rápida, sin necesidad deun _______. Relativo, lógicos, orden. Relativo, físicos, contador. Secuencial, lógicos, orden. Secuencial, físicos, contador. Las vulnerabilidades de los cortafuegos son: Ataques desmilitarizados y finger. Ataques desmilitarizados y suplantación. Ataques tipo túnel y finger. Ataques tipo túnel y suplantación. De las siguientes alternativas seleccione cuál NO forma parte de los componentes de un algoritmo de cifrado. Un conjunto C de mensajes de texto cifrado. Una función S: K ® (C ® A). Una función D: K ® (C ® M). Un conjunto K de claves. Seleccione los cuatro niveles de las medidas de seguridad. Físico, software, lógico, red. Físico, humano, S.O, red. Software, hardware, lógico, físico. Humano, Hardware, S.O, físico. La técnica más sencilla y común para la autenticación de la identidad es: Reconocimiento Facial. Contraseñas. Biométrica. Firmas digitales. |