Sistema Operativo
|
|
Título del Test:
![]() Sistema Operativo Descripción: Examen SO |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Significado de las siglas TLB. a. Transaction look buffer. b. Translation label-aside buffer. c. transaction label buffer. d. Translation look-aside buffer. Se va asignar el agujero más pequeño que tenga el tamaño suficiente. Se debe realizar una búsqueda en la lista completa, a menos que se encuentre ordenada según su tamaño. a. Primer ajuste. b. Peor ajuste. c. fragmentacion. d. Mejor ajuste. -¿Qué indica el contador de programa en los BCP?. a. Va a indicar registros de base y límite. b. Va a indicar la prioridad del proceso. c. Va a indicar el número de procesos. d. Va a indicar la dirección de la instrucción siguiente que ejecutará el proceso. -¿A qué se conoce como cambio de contexto?. a. La cabecera de la cola de procesos de la CPU cambia los punteros al primer y último bloque de control de procesos de la lista. b. La conmutación de la CPU a otro proceso va a requerir una salvaguarda del estado del proceso actual y una restauración del estado de otro proceso distinto. c. La cabecera de la cola de procesos de la CPU cambia los primeros procesos al último bloque de control de procesos de la lista. d. La conmutación de los procesos requiere el cambio del estado del proceso actual al estado de otro proceso distinto. Se puede asignar __________ a los procesos, limitándolos al tipo de ____ que necesitan para realizar su tarea. Los privilegios y programas también se les puede asignar _____. A los usuarios se les asignan roles se basan en ___________ asignadas a los roles. a. Privilegios, acceso, roles, contraseñas. b. Privilegios, datos, prioridades, contraseñas. c. Orden, acceso, roles, variables. d. Orden, datos, prioridades, variables. Existe un procesador maestro que se encarga de controlar el sistema y los demás procesadores tienen que esperar a que el maestro les asigne tareas o instrucciones. Esto asume la relación de maestro-esclavo. a. Multiprocesamiento permanente. b. Multiprocesamiento Asimétrico. c. Multiprocesamiento simétrico. d. Multiprocesamiento volátil. Seleccione que ventaja del multiprocesamiento corresponde el siguiente concepto: Cuando varios procesadores operan y cooperan en una misma tarea, esta carga de trabajo se consigue que las partes funcionen adecuadamente. a. Mayor velocidad. b. Mayor fiabilidad. c. Mayor rendimiento. d. Alta disponibilidad. El kernel solicita _________ para estructuras de datos de tamaños _________, algunas de las cuales tiene un tamaño ________ a una página. a. Segmentos, variables, superior. b. Memoria, variables, inferior. c. Segmentos, fijos, superior. d. Memoria, fijos, inferior. Según la jerarquía de dispositivos de almacenamientos, ¿Cuáles son los 4 niveles superiores?. a. Registros, memoria principal, disco magnético, disco electrónico. b. Registros, memoria principal, disco magnético, cinta magnética. c. Registros, caché, memoria principal, disco electrónico. d. Registros, caché, memoria principal, disco magnético. -La organización de computadoras se refiere a ...............................y ..............................., que dan lugar a especificaciones arquitectónicas. a. la memoria principal y procesamiento. b. las unidades funcionales y sus interconexiones. c. La CPU y Ergonómico de la PC. d. los recursos y conexiones E/S. -En estos sistemas hay una _______ principal que ejecuta diferentes instrucciones e incluyen procesos de _______, los sistemas disponen de otros ________ de propósito _______. a. CPU, usuario, componentes, específico. b. CPU, usuario, procesadores, especial. c. Memoria, software, procesadores, específico. d. Memoria, software, componentes, especial. Cuál es la función principal del intérprete de comandos?. a. Interacción entre programas de usuario y el S.O se relacionan con la primera función, ejemplo: crear, borrar, lista, imprimir, ejecutar, entre otros. b. Interacción entre programas de usuario y el S.O se relacionan con la primera función, ejemplo: crear, escribir, leer y eliminar archivos. c. Es obtener y ejecutar el comando que el usuario especifique: crear, borrar, lista, imprimir, ejecutar, entre otros. d. Proveer abstracciones a los programas de usuario y administrar los recursos del ordenador. -¿Cuál es el principio directores clave?. a. Principio del máximo privilegio. b. Principio del mínimo privilegio. c. Principio del mínimo rango. d. Principio del máximo rango. -La actividad principal de la mayoría de las evaluaciones de vulnerabilidad es una: a. Prueba de comportamiento. b. Prueba de impacto. c. Prueba de entidad. d. Prueba de penetración. De las siguientes alternativas seleccione cuál NO forma parte de los componentes de un algoritmo de cifrado. a. Un conjunto C de mensajes de texto cifrado. b. Una función S: K ® (C ® A). c. Un conjunto K de claves. d. Una función D: K ® (C ® M). x-¿Con que otro nombre se conoce a los sistemas embebidos?. a. Sistemas incrustados. b. Sistemas Temporizador. c. Sistemas integrados. d. Sistemas Contador. -¿Cuál es la desventaja de la sustitución optima de páginas?. a. Es que este algoritmo resulta difícil de implementar, ya que requiere un conocimiento previo de la cadena de referencia. b. Es que este algoritmo resulta difícil de modificar, ya que requiere un conocimiento futuro de la cadena de valores. c. Es que este algoritmo resulta difícil de implementar, ya que requiere un conocimiento previo de la cadena de referencia. d. Es que este algoritmo resulta difícil de implementar, ya que requiere un conocimiento futuro de la cadena de referencia. El componente más complejo es la CPU y sus principales componentes estructurales son: a. Unidad de Control, unidad lógica aritmética, Contador y conexiones de CPU. b. Control, ALU, Registros y Conexiones de CPU. c. Unidad de Control, ALU, Registros e interconexiones de CPU. d. Control, ALU, Algoritmos y conexiones de CPU. De las siguientes alternativas seleccione cuál NO forma parte de las amenazas del sistema y la red. a. virus. b. Escaneo de puertos. c. Gusanos. d. Denegación de servicio. Las vulnerabilidades de los cortafuegos son: a. Ataques desmilitarizados y suplantación. b. Ataques desmilitarizados y finger. c. Ataques tipo túnel y suplantación. d. Ataques tipo túnel y finger. Seleccione la opción correcta: La estructura interna de una computadora esta compuesta por los siguientes cuatro componentes principales?. a. Unidad Central de Procesamiento, Memoria ROM, E/S y conexión interna. b. CPU, Memoria Principal, periféricos E/S y Sistema de interconexión. c. Unidad Central de Procesamiento, Memoria Principal, conexión E/S y Sistema de conexión. d. CPU, Memoria Principal, E/S y Sistema de interconexión. Los sistemas ______________ brindan un ambiente en el que se van a utilizar los recursos del sistema de manera eficaz, aunque no brindan interacción del usuario con el sistema. a. Cluster. b. Multi-programados. c. Monoprocesador. d. Multiprocesamiento. -Este modelo asigna varios hilos del nivel usuario a un hilo del kernel, la gestión de los hilos se realiza por medio de la biblioteca de hilos en el modo de usuario. a. Modelo muchos a muchos. b. Modelo muchos a muchos. c. Modelo muchos a uno. d. Modelo uno a muchos. Concepto de sistemas distribuidos: a. Serie de computadoras que se encuentran separadas y conectadas a una red para brindarle a los programas el acceso a los distintos recursos que el sistema contiene. b. Serie de computadoras que se encuentran ordenadas físicamente a una red para brindarle a los usuarios el acceso a los distintos recursos que el sistema contiene. c. Serie de computadoras que se encuentran separadas físicamente conectadas a una red para brindarle a los usuarios el acceso a los distintos recursos que el sistema contiene. d. Serie de computadoras que se encuentran conectadas físicamente a través de una red para brindarle a los usuarios el acceso a los distintos recursos que el sistema contiene. Debe ser rápido, ya que es invocado en cada cambio de estado de los procesos. a. Planificador de la CPU. b. Contexto. c. Planificación apropiativa. d. Despachador. -El proceso puede ser expulsado de la cola como resultado de una interrupción.Seleccione el suceso que puede ocurrir una vez se le asigne la CPU al proceso. a. El proceso puede ser colocado de al final en la cola de procesos de CPU. b. El proceso puede crear una interrupción y espera a que la interrupción se cancele. c. El proceso puede crear un subproceso y espera a que el subproceso termine. d. El proceso puede ser expulsado de la cola como resultado de una interrupción. El algoritmo de planificación con selección del trabajo más corto, asocia con cada proceso la duración de la sucesiva ráfaga de CPU del proceso. a. Planificación FCFS. b. Planificación SJF. c. Planificación FIFO. d. Planificación por prioridades. Brinda una buena descripción __________ de la resolución del problema de la sección _______, además realiza una ilustración de las ___________ que se relacionan al ______ de software. a. Algorítmica, crítica, complejidades, diseño. b. Gráfica, restante, propiedades, manejo. c. Gráfica, crítica, propiedades, diseño. d. Algorítmica, restante, complejidades, manejo. A que corresponde el siguiente concepto: Se puede configurar para que sea capaz de interrumpir a la pc después de un período determinado, aquel período puede ser variable o fijo. a. Contador. b. Llamadas al sistema. c. Temporizador. d. Kernel. -Seleccione cual No es una ventaja de los hilos. a. Capacidad de respuesta. b. Economía. c. Utilización sobre arquitecturas multiprocesador. d. Superioridad. -¿Qué es un hilo?. a. Un hilo o hebra es una unidad básica de uso de la CPU, comprende un id de hilo, un contador de programa, una pila y un conjunto de registros. b. Un hilo o hebra es una unidad básica de uso de la CPU, comprende un id de hilo, un registro y una cola. c. Un hilo o hebra es una unidad básica de uso de la CPU, comprende un id de hilo, un registro único y una pila. d. Un hilo o hebra es una unidad básica de uso de la CPU, comprende un registro único, una cola y archivos. Seleccione el que corresponda sistema de entornos informáticos. a. Sistemas de mainframe. b. Sistemas computadoras personales. c. Sistemas cliente/servidor. d. Sistemas de servidores. -¿Cuál es el requisito principal para la paginación bajo demanda?. a. Es la necesidad de reiniciar cualquier instrucción después de un fallo en la tabla de páginas. b. Es la necesidad de ejecutar cualquier construcción después de un fallo en la tabla de página. c. Es la necesidad de ejecutar cualquier instrucción después de un fallo de página. d. Es la necesidad de reiniciar cualquier construcción después de un fallo de página. La reasignación de las instrucciones y de los datos a direcciones de memoria se puede realizar en cualquiera de los siguientes pasos: a. Tiempo de compilación, tiempo de carga, tiempo de ejecución. b. Tiempo de paginación, tiempo de carga, tiempo de segmentación. c. Tiempo de compilación, tiempo de paginación, tiempo de ejecución. d. Tiempo de paginación, tiempo de segmentación, tiempo de ejecución. -¿Cuál de los siguientes NO pertenece a los mecanismos de sustitución de páginas?. a. Sustitución básica de páginas. b. Sustitución óptima de páginas. c. Sustitución de páginas LIFO. d. Sustitución de páginas FIFO. 36-Un proceso es un ________ cuando esté en ________, sin embargo, un proceso es mucho más que el ________ de dicho ________. a. código, espera, contenido, código. b. programa, ejecución, código, programa. c. código, ejecución, contenido, código. d. programa, espera, código, programa. Primer paso para la mejora de la seguridad de cualquier aspecto informático es: a. Auditoría. b. Evaluación de la vulnerabilidad. c. Política de seguridad. d. Contabilización y registro. La técnica más sencilla y común para la autenticación de la identidad es: a. Firmas digitales. b. Biométrica. c. Contraseñas. d. Reconocimiento Facial. Operación en modo dual. ¿Cuáles son los dos modos de Operación?. a. Modo Kernel, Modo Usuario. b. Modo Bit, Modo Dual. c. Modo Bit, Modo Kernel. d. Modo Usuario, Modo Dual. Los hilos también son importantes en los sistemas de llamada a procedimientos ________. Los RPC permiten una ___________ entre procesos brindando un mecanismo de comunicación muy ________ a las llamadas a ___________. a. Receptores, comunicación, favorable, funciones. b. Remoto, interactividad, similar, servidores. c. Remoto, comunicación, similar, funciones. d. Receptores, interactividad, favorable, servidores. El hardware que se necesita para soportar la paginación bajo demanda es el siguiente: a. Marco de páginas, memoria secundaria. b. Tabla de páginas, memoria principal. c. Tabla de páginas, memoria secundaria. d. Marco de páginas, memoria principal. Que se entiende por seguridad. a. Son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, etc. b. Es la ausencia de una vulnerabilidad, hace referencia al riesgo de accesos autorizados, de protección de información, administración de las configuraciones, entre otros. c. Son los diferentes mecanismo aplicados al SO para cuidar la información, los procesos, los usuarios, etc. d. Es la ausencia de un riesgo, hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros. Una dirección lógica se compone de la siguiente manera: a. <valor-segmento, tiempo>. b. <valor-indicador, tiempo>. c. <número-segmento, desplazamiento>. d. <número-indicador, desplazamiento>. -¿Qué realiza el planificador de trabajo?. a. Selecciona entre los procesos que están preparados para su ejecución asignándole recursos. b. Selecciona procesos de esta cola y los carga en la memoria para ser ejecutados. c. Selecciona entre los procesos que están preparados y los carga en la memoria asignándole recursos. d. Selecciona procesos y los carga en la CPU. Ventajas del sistema multiprocesador. a. Alta disponibilidad, mayor rendimiento, mayor fiabilidad. b. Alta disponibilidad, mayor rendimiento, mayor velocidad. c. Economía de escala, mayor rendimiento, mayor fiabilidad. d. Economía de escala, mayor rendimiento, mayor velocidad. Según el modo dual: Un bit que se denomina bit de ______, es añadido al ________ para dar la indicación del modo actual: ______ (1) o _____ (0). a. Modo, hardware, usuario, kernel. b. Modo, software, usuario, dual. c. Cambio, hardware, dual, kernel. d. Cambio, software, dual, usuario. Cuál de las siguientes alternativas NO es una razón para que un padre pueda finalizar la ejecución de uno de sus procesos hijos: a. La tarea asignada al hijo ya no es necesaria. b. El proceso hijo excede el uso de los recursos que se le han asignado. c. El proceso padre continua creando nuevos procesos y el S.O no le permite a un proceso hijo continuar si su padre ya hecho más creaciones de procesos. d. El proceso padre abandona el sistema y el S.O no permite que un proceso hijo continúe si su padre ya ha finalizado. -¿Cuál es el requerimiento más importante del almacenamiento secundario?. a. Es que se tiene que almacenar pequeñas cantidades de datos de manera volátil. b. Es que se tiene que almacenar grandes cantidades de datos de manera volátil. c. Es que se tiene que almacenar pequeñas cantidades de datos de manera permanente. d. Es que se tiene que almacenar grandes cantidades de datos de manera permanente. Que se entiende por protección?. a. Son los diferentes mecanismo aplicados al SO para cuidar la información, los procesos, los usuarios, etc. b. Es la ausencia de una vulnerabilidad, hace referencia al riesgo de accesos autorizados, de protección de información, administración de las configuraciones, entre otros. c. Son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, etc. d. Es la ausencia de un riesgo, hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros. -¿Cuáles son los dos procesos de la sincronización de procesos?. a. Proceso padre, proceso consumidor. b. Proceso padre, proceso hijo. c. Proceso productor, proceso consumidor. d. Proceso productor, proceso hijo. Cuando un proceso crea un _________, este puede conseguir sus _________ directamente del S.O o puede estar ________ a un subconjunto de los _________ del proceso padre. a. subproceso, recursos, restringido, recursos. b. subproceso, identificadores, acompañado, recursos. c. subproceso, recursos, restringido, identificadores. d. subproceso, identificadores, acompañado, identificadores. Un compilador C, crea segmentos separados para los siguientes elementos: a. Código, variables globales, cúmulo de memoria, pilas usadas por cada hilo de ejecución, biblioteca C estándar. b. Id, variables específicas, cúmulo de espacios, pilas usadas por cada proceso en espera, biblioteca C estándar. c. Código, variables específicas, cúmulo de espacios, pilas usadas por cada hilo de ejecución, biblioteca C estándar. d. Id, variables globales, cúmulo de memoria, pilas usadas por cada proceso en espera, biblioteca C estándar. Hilos de Linux: indicadores. a. CLONE_FS, CLONE_VN, CLONE_FILES. b. CLONE_FT, CLONE_VN, CLONE_FILES. c. CLONE_FT, CLONE_VM, CLONE_FILES. d. CLONE_FS, CLONE_VM, CLONE_FILES. En este sistema, el usuario es retado con una pregunta y debe responder a la pregunta de manera correcta. El sistema aplica la función, si los dos resultados se corresponden entonces se permite el acceso. a. Contraseñas cifradas. b. Contraseñas de un solo uso. c. Contraseñas complejas. d. Contraseñas reutilizables. Este método se conoce como acceso __________. Un archivo se compone de registros ________ de una longitud fija que van a permitir a los programar la lectura y escritura de los registros de una manera rápida, sin necesidad de un _______. a. Relativo, lógicos, orden. b. Secuencial, lógicos, orden. c. Relativo, físicos, contador. d. Secuencial, físicos, contador. -¿Cuál es la ventaja que brindan los sistemas entre iguales sobre cliente/servidor tradicional?. a. Que varios nodos que se encuentran distribuidos por medio de la red pueden brindar los servicios. b. Es que varios nodos que se encuentran distribuidos ha ampliado el interés por los sistemas interconectados y pueden brindar los servicios. c. Que la informática basada en sistemas entre iguales ha ampliado el interés por los sistemas interconectados y pueden brindar los servicios. d. Es que la informática basada sistemas cliente/servidor ha ampliado el interés por los sistemas interconectados por una red. El número mínimo de marcos está indicado por: a. La arquitectura informática. b. la cantidad de memoria ocupada. c. La cantidad de memoria física libre. d. La tasa de fallos de páginas. Una variante de esta técnica es un programa que emula el típico programa de inicio de sesión. Un usuario que no tenga sobre aviso va a tratar de iniciar sesión en un ordenador y va a observar que aparentemente ha escrito mal su contraseña; luego va a intentar otra vez y tiene éxito. a. Desbordamiento de pila y de búfer. b. Caballo de Troya. c. Bomba lógica. d. Puerta trasera. Una computadora generalmente consta de una o más _____ y de una variedad de _______ de dispositivo que van conectadas a través de un _____ que suministra acceso a la _______ compartida. a. Memorias, componentes, cable, CPU. b. Memorias, controladoras, bus, CPU. c. CPU, controladoras, bus, memoria. d. CPU, componentes, cable, memoria. El método ______ se utiliza en entornos de __________ por lotes, en el esquema de particiones __________, el S.O va a mantener una tabla que va a indicar las partes de la _________ que están libre y cuales se encuentran ocupadas. a. NVL, segmentación, dinámicas, paginación. b. MVT, segmentación, fijas, paginación. c. NVL, procesamiento, dinámicas, memoria. d. MVT, procesamiento, fijas, memoria. La principal razón es la necesidad de ________ una violación ___________ o __________ de una restricción de ________ por parte de algún usuario. a. Disuadir, lógica, física, acceso. b. Limitar, intencionada, maliciosa, virus. c. Limitar, lógica, física, virus. d. Disuadir, intencionada, maliciosa, acceso. Qué tipo de sistema se utiliza proteger los perímetros de los edificios, detectar incendios forestales, medir la precipitación y temperatura para pronósticos, entre otros. a. Sistemas integrados. b. Sistemas de tarjetas inteligentes. c. Sistemas incrustados. d. Sistemas de nodo sensores. Este modelo multiplexa varios hilos de usuario sobre un número igual o menor de hilos del kernel. a. Modelo muchos a uno. b. Modelo uno a uno. c. Modelo muchos a muchos. d. Modelo uno a muchos. En esta estructura cada usuario va a tener su propio directorio de archivos de usuario (user file directory – UFD). Cada uno de los UFD tiene una estructura similar, pero sólo van a incluir los archivos de un único usuario. a. Directorio en más de dos niveles. b. Directorio en dos niveles. c. Directorio de un único nivel. d. Directorio en estructura de árbol. El dispositivo debe comprender comandos como read() o write(); si se trata de un dispositivo de acceso aleatorio, también se espera que disponga de un comando seek() para la especificación de qué bloque hay que transferir a continuación. a. Relojes y temporizadores. b. Dispositivos de red. c. Dispositivos de bloques y de caracteres. d. Interrupciones. El sistema _______ y los _________ comparten _________ del sistema, se necesita asegurar que un ______ que se vaya a producir en un programa solo genere problemas para dicho programa y no para otros. a. Cluster, dispositivos, información, evento. b. Cluster, usuarios, información, error. c. Operativo, usuarios, recursos, error. d. Operativo, dispositivos, recursos, evento. Seleccione los cuatro niveles de las medidas de seguridad. a. Humano, Hardware, S.O, físico. b. Físico, software, lógico, red. c. Software, hardware, lógico, físico. d. Físico, humano, S.O, red. De las siguientes alternativas seleccione la que NO forma parte de las violaciones de seguridad accidentales y maliciosas: a. Denegación de servicio. b. Ruptura de la integridad. c. Ruptura de la eficiencia. d. Ruptura de la confiabilidad. Las columnas de la matriz de acceso van a representar los _________ y las filas van a representar los________. a. Objetos, dominios. b. Dominios, objetos. c. Dominios, rangos. d. Rangos, objetos. Un puerto de E/S se compone de cuatro registros: a. Registro de estado, registro de control, registro de entrada de datos, registro de salida de datos. b. Registro de estado, registro de interrupciones, registro de entrada de datos, registro de salida de datos. c. Registro de acción, registro de control, registro de entrada de puertos, registro de salida de puertos. d. Registro de acción, registro de interrupciones, registro de entrada de puertos, registro de salida de puertos. Significado de DMA: a. Arrive memory direct. b. Access memory determined. c. Determined memory arrive. d. Direct memory access. Un sistema de seguridad debe cumplir con unos requisitos: a. Confidencialidad, Integridad y Fiabilidad. b. Confidencialidad, Fiabilidad y Disponibilidad. c. Fiabilidad, Integridad y Disponibilidad. d. Confidencialidad, Integridad y Disponibilidad. Cuando se inicia una operación de _________, la ___________ de dispositivo va a cargar los registros de la controladora __________, la cual va a __________ lo que contiene los registros para proceder a determinar la acción que va a realizar. a. Arranque, controladora, software, examinar. b. E/S, entrada, hardware, presentar. c. Arranque, entrada, software, presentar. d. E/S, controladora, hardware, examinar. En Windows XP las estructuras de un hilo son: a. EPHREAD, KPHREAD, TEP. b. EPHREAD, KPHREAD, TEB. c. ETHREAD, KTREAD, TEP. d. ETHREAD, KTHREAD, TEB. Permitir una modificación controlada del contenido de las entradas de acceso requiere tres operaciones adicionales: a. Owner, copy y control. b. Copia limitada, trasferencia y copia. c. Copia limitada, control, copia. d. Owner, copy y transferencia. De las siguientes alternativas Cuál NO forma parte de las operaciones de una estructura de directorios. a. Búsqueda de un archivo. b. Acarrear un directorio. c. Listar un directorio. d. Recorrer el sistema de archivos. Definición de arranque del sistema. a. El proceso de inicialización de un ordenador por medio de la carga del kernel es conocido como arranque del sistema. b. La interacción entre programas de usuario y el S.O se relacionan con la primera inicialización. c. El proceso de inicialización de un ordenador por medio de la carga del Sistema Operativo es conocido como arranque del sistema. d. Proveer abstracciones a los programas de usuario y administrar los recursos del ordenador. Seleccione la alternativa que NO forme parte de los criterios de planificación. a. Tasa de procesamiento. b. Tasa apropiativa. c. Utilización de la CPU. d. Tiempo de ejecución. Cuáles son los modelos multihilos?. a. Modelo muchos a uno, modelo uno a uno, modelo muchos a muchos. b. Modelo muchos a uno, modelo uno a muchos, modelo uno a uno. c. Modelo uno a muchos, modelo muchos a muchos. d. Modelo muchos a muchos, modelo muchos a uno. Los espacios de direcciones son: a. Principales y lógicos. b. Lógicos y físicos. c. Virtuales y lógicos. d. Virtuales y principales. Seleccione una de las funciones fundamentales del S.O. a. Interacción entre programas de usuario y el S.O se relacionan con la primera función, ejemplo: crear, borrar, lista, imprimir, ejecutar, entre otros. b. Proveer abstracciones a los programas de usuario y administrar los recursos del ordenador. c. Es interactuar entre programas de usuario y ejecutar el comando que el usuario especifique: crear, borrar, lista, imprimir, ejecutar, entre otros. d. Es obtener y ejecutar el comando que el usuario especifique: crear, borrar, lista, imprimir, ejecutar, entre otros. A qué tipo de sistema corresponde el siguiente concepto: La conexión es usada para brindar servicio con una alta disponibilidad; un servicio que funcione a pesar que uno o más sistemas puedan fallar. a. Sistemas de multiprocesador. b. Sistemas cluster. c. Sistemas multi-programados. d. Sistemas de un solo procesador. Es un esquema de ____________ de memoria que va a permitir que el espacio de direcciones __________ de un proceso no sea contiguo, va a evitar el problema de encajar __________de memoria de tamaño __________ en el almacén de respaldo. a. Gestionamiento, virtuales, espacios, cambiante. b. Planificación, virtuales, espacios, fijos. c. Planificación, físicas, fragmentos, fijos. d. Gestionamiento, físicas, fragmentos, cambiante. |





