option
Cuestiones
ayuda
daypo
buscar.php

SISTEMA OPERATIVOS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SISTEMA OPERATIVOS

Descripción:
SIMULADOR PARA EL EXAMEN

Fecha de Creación: 2025/12/04

Categoría: Universidad

Número Preguntas: 58

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Con que otro nombre se conoce a los sistemas embebidos?. A. Sistemas Contador. B. Sistemas integrados. C. Sistemas incrustados. D.Sistemas Temporizador.

¿Que se entiende por seguridad?. a. Es la ausencia de una vulnerabilidad, hace referencia al riesgo de accesos autorizados, de protección de información, administración de las configuraciones, entre otros. b. Son los diferentes mecanismo aplicados al SO para cuidar la información, los procesos, los usuarios, etc. c. Es la ausencia de un riesgo, hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros. d. Son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, etc.

Seleccione que ventaja del multiprocesamiento corresponde el siguiente concepto: Cuando varios procesadores operan y cooperan en una misma tarea, esta carga de trabajo se consigue que las partes funcionen adecuadamente. a. Mayor velocidad. b. Mayor rendimiento. c. Mayor fiabilidad. d. Alta disponibilidad.

Las columnas de la matriz de acceso van a representar los _________ y las filas van a representar los________. a. Dominios, objetos. b. Rangos, objetos. c. Objetos, dominios. d. Dominios, rangos.

Seleccione la alternativa que NO forme parte de los criterios de planificación. a. Tiempo de ejecución. b. Tasa apropiativa. c. Tasa de procesamiento. d. Utilización de la CPU.

Se va asignar el agujero más pequeño que tenga el tamaño suficiente. Se debe realizar una búsqueda en la lista completa, a menos que se encuentre ordenada según su tamaño. a. Peor ajuste. b. fragmentacion. c. Mejor ajuste. d. Primer ajuste.

Qué tipo de sistema se utiliza proteger los perímetros de los edificios, detectar incendios forestales, medir la precipitación y temperatura para pronósticos, entre otros. a. Sistemas integrados. b. Sistemas de nodo sensores. c. Sistemas de tarjetas inteligentes. d. Sistemas incrustados.

Una variante de esta técnica es un programa que emula el típico programa de inicio de sesión. Un usuario que no tenga sobre aviso va a tratar de iniciar sesión en un ordenador y va a observar que aparentemente ha escrito mal su contraseña; luego va a intentar otra vez y tiene éxito. a. Puerta trasera. b. Caballo de Troya. c. Bomba lógica. d. Desbordamiento de pila y de búfer.

Un compilador C, crea segmentos separados para los siguientes elementos: a. Código, variables globales, cúmulo de memoria, pilas usadas por cada hilo de ejecución, biblioteca C estándar. b. Código, variables específicas, cúmulo de espacios, pilas usadas por cada hilo de ejecución, biblioteca C estándar. c. Id, variables específicas, cúmulo de espacios, pilas usadas por cada proceso en espera, biblioteca C estándar. d. Id, variables globales, cúmulo de memoria, pilas usadas por cada proceso en espera, biblioteca C estándar.

El método ______ se utiliza en entornos de __________ por lotes, en el esquema de particiones __________, el S.O va a mantener una tabla que va a indicar las partes de la _________ que están libre y cuales se encuentran ocupadas. a. MVT, segmentación, fijas, paginación. b. NVL, segmentación, dinámicas, paginación. c. MVT, procesamiento, fijas, memoria. d. NVL, procesamiento, dinámicas, memoria.

Es un esquema de ____________ de memoria que va a permitir que el espacio de direcciones __________ de un proceso no sea contiguo, va a evitar el problema de encajar __________de memoria de tamaño __________ en el almacén de respaldo. a. Planificación, virtuales, espacios, fijos. b. Planificación, físicas, fragmentos, fijos. c. Gestionamiento, virtuales, espacios, cambiante. d. Gestionamiento, físicas, fragmentos, cambiante.

¿Cuáles son los dos procesos de la sincronización de procesos?. a. Proceso padre, proceso hijo. b. Proceso productor, proceso consumidor. c. Proceso productor, proceso hijo. d. Proceso padre, proceso consumidor.

Seleccione el que corresponda sistema de entornos informáticos. a. Sistemas de mainframe. b. Sistemas de servidores. c. Sistemas computadoras personales. d. Sistemas cliente/servidor.

Un sistema de seguridad debe cumplir con unos requisitos: a. Fiabilidad, Integridad y Disponibilidad. b. Confidencialidad, Integridad y Fiabilidad. c. Confidencialidad, Integridad y Disponibilidad. d. Confidencialidad, Fiabilidad y Disponibilidad.

El dispositivo debe comprender comandos como read() o write(); si se trata de un dispositivo de acceso aleatorio, también se espera que disponga de un comando seek() para la especificación de qué bloque hay que transferir a continuación. a. Relojes y temporizadores. b. Dispositivos de bloques y de caracteres. c. Interrupciones. d. Dispositivos de red.

Seleccione la opción correcta: La organización de computadoras se refiere a ...............................y ..............................., que dan lugar a especificaciones arquitectónicas. a. la memoria principal y procesamiento. b. las unidades funcionales y sus interconexiones. c. los recursos y conexiones E/S. d. La CPU y Ergonómico de la PC.

¿Cuáles son los modelos multihilos? Seleccione una: a. Modelo muchos a muchos, modelo muchos a uno. b. Modelo muchos a uno, modelo uno a uno, modelo muchos a muchos. c. Modelo uno a muchos, modelo muchos a muchos. d. Modelo muchos a uno, modelo uno a muchos, modelo uno a uno.

Permitir una modificación controlada del contenido de las entradas de acceso requiere tres operaciones adicionales: Seleccione una: a. Copia limitada, control, copia. b. Owner, copy y transferencia. c. Owner, copy y control. d. Copia limitada, trasferencia y copia.

Cuál de las siguientes alternativas NO es una razón para que un padre pueda finalizar la ejecución de uno de sus procesos hijos: Seleccione una: a. La tarea asignada al hijo ya no es necesaria. b. El proceso padre continua creando nuevos procesos y el S.O no le permite a un proceso hijo continuar si su padre ya hecho más creaciones de procesos. c. El proceso padre abandona el sistema y el S.O no permite que un proceso hijo continúe si su padre ya ha finalizado. d. El proceso hijo excede el uso de los recursos que se le han asignado.

Significado de DMA: a. Access memory determined. b. Direct memory access. c. Arrive memory direct. d. Determined memory arrive.

Debe ser rápido, ya que es invocado en cada cambio de estado de los procesos. a. Despachador. b. Contexto. c. Planificación apropiativa. d. Planificador de la CPU.

¿Qué indica el contador de programa en los BCP?. a. Va a indicar la dirección de la instrucción siguiente que ejecutará el proceso. b. Va a indicar la prioridad del proceso. c. Va a indicar el número de procesos. d. Va a indicar registros de base y límite.

Brinda una buena descripción __________ de la resolución del problema de la sección _______, además realiza una ilustración de las ___________ que se relacionan al ______ de software. a. Gráfica, crítica, propiedades, diseño. b. Algorítmica, crítica, complejidades, diseño. c. Gráfica, restante, propiedades, manejo. d. Algorítmica, restante, complejidades, manejo.

De las siguientes alternativas Cuál NO forma parte de las operaciones de una estructura de directorios. a. Acarrear un directorio. b. Búsqueda de un archivo. c. Listar un directorio. d. Recorrer el sistema de archivos.

¿A qué se conoce como cambio de contexto?. a. La cabecera de la cola de procesos de la CPU cambia los punteros al primer y último bloque de control de procesos de la lista. b. La conmutación de la CPU a otro proceso va a requerir una salvaguarda del estado del proceso actual y una restauración del estado de otro proceso distinto. c. La cabecera de la cola de procesos de la CPU cambia los primeros procesos al último bloque de control de procesos de la lista. d. La conmutación de los procesos requiere el cambio del estado del proceso actual al estado de otro proceso distinto.

La principal razón es la necesidad de ________ una violación ___________ o __________ de una restricción de ________ por parte de algún usuario. a. Disuadir, lógica, física, acceso. b. Disuadir, intencionada, maliciosa, acceso. c. Limitar, intencionada, maliciosa, virus. d. Limitar, lógica, física, virus.

¿Qué es un hilo?. a. Un hilo o hebra es una unidad básica de uso de la CPU, comprende un id de hilo, un contador de programa, una pila y un conjunto de registros. b. Un hilo o hebra es una unidad básica de uso de la CPU, comprende un id de hilo, un registro único y una pila. c. Un hilo o hebra es una unidad básica de uso de la CPU, comprende un id de hilo, un registro y una cola. d. Un hilo o hebra es una unidad básica de uso de la CPU, comprende un registro único, una cola y archivos.

A qué tipo de sistema corresponde el siguiente concepto: La conexión es usada para brindar servicio con una alta disponibilidad; un servicio que funcione a pesar que uno o más sistemas puedan fallar. a. Sistemas de multiprocesador. b. Sistemas de un solo procesador. c. Sistemas cluster. d. Sistemas multi-programados.

¿Cuál es el requerimiento más importante del almacenamiento secundario?. a. Es que se tiene que almacenar grandes cantidades de datos de manera permanente. b. Es que se tiene que almacenar grandes cantidades de datos de manera volátil. c. Es que se tiene que almacenar pequeñas cantidades de datos de manera volátil. d. Es que se tiene que almacenar pequeñas cantidades de datos de manera permanente.

Seleccione una de las funciones fundamentales del S.O. a. Proveer abstracciones a los programas de usuario y administrar los recursos del ordenador. b. Interacción entre programas de usuario y el S.O se relacionan con la primera función, ejemplo: crear, borrar, lista, imprimir, ejecutar, entre otros. c. Es obtener y ejecutar el comando que el usuario especifique: crear, borrar, lista, imprimir, ejecutar, entre otros. d. Es interactuar entre programas de usuario y ejecutar el comando que el usuario especifique: crear, borrar, lista, imprimir, ejecutar, entre otros.

Este modelo asigna varios hilos del nivel usuario a un hilo del kernel, la gestión de los hilos se realiza por medio de la biblioteca de hilos en el modo de usuario. a. Modelo uno a muchos. b. Modelo muchos a muchos. c. Modelo muchos a muchos. d. Modelo muchos a uno.

En Windows XP las estructuras de un hilo son: a. ETHREAD, KTHREAD, TEB. b. ETHREAD, KTREAD, TEP. c. EPHREAD, KPHREAD, TEP. d. EPHREAD, KPHREAD, TEB.

El proceso puede ser expulsado de la cola como resultado de una interrupción.Seleccione el suceso que puede ocurrir una vez se le asigne la CPU al proceso. a. El proceso puede crear un subproceso y espera a que el subproceso termine. b. El proceso puede ser colocado de al final en la cola de procesos de CPU. c. El proceso puede ser expulsado de la cola como resultado de una interrupción. d. El proceso puede crear una interrupción y espera a que la interrupción se cancele.

Concepto de sistemas distribuidos: a. Serie de computadoras que se encuentran separadas y conectadas a una red para brindarle a los programas el acceso a los distintos recursos que el sistema contiene. b. Serie de computadoras que se encuentran separadas físicamente conectadas a una red para brindarle a los usuarios el acceso a los distintos recursos que el sistema contiene. c. Serie de computadoras que se encuentran conectadas físicamente a través de una red para brindarle a los usuarios el acceso a los distintos recursos que el sistema contiene. d. Serie de computadoras que se encuentran ordenadas físicamente a una red para brindarle a los usuarios el acceso a los distintos recursos que el sistema contiene.

Seleccione cual No es una ventaja de los hilos. a. Utilización sobre arquitecturas multiprocesador. b. Superioridad. c. Capacidad de respuesta. d. Economía.

¿Cuál es la fórmula de la asignación proporcional?.

¿Cuál es la fórmula de la asignación proporcional?. a. b. c. d.

Según la jerarquía de dispositivos de almacenamientos, ¿Cuáles son los 4 niveles superiores?. a. Registros, caché, memoria principal, disco electrónico. b. Registros, caché, memoria principal, disco magnético. c. Registros, memoria principal, disco magnético, cinta magnética. d. Registros, memoria principal, disco magnético, disco electrónico.

Cuál es la ventaja que brindan los sistemas entre iguales sobre cliente/servidor tradicional?. a. Que varios nodos que se encuentran distribuidos por medio de la red pueden brindar los servicios. b. Es que varios nodos que se encuentran distribuidos ha ampliado el interés por los sistemas interconectados y pueden brindar los servicios. c. Que la informática basada en sistemas entre iguales ha ampliado el interés por los sistemas interconectados y pueden brindar los servicios. d. Es que la informática basada sistemas cliente/servidor ha ampliado el interés por los sistemas interconectados por una red.

Existe un procesador maestro que se encarga de controlar el sistema y los demás procesadores tienen que esperar a que el maestro les asigne tareas o instrucciones. Esto asume la relación de maestro-esclavo. a. Multiprocesamiento Asimétrico. b. Multiprocesamiento permanente. c. Multiprocesamiento volátil. d. Multiprocesamiento simétrico.

Según el modo dual: Un bit que se denomina bit de ______, es añadido al ________ para dar la indicación del modo actual: ______ (1) o _____ (0). a. Modo, software, usuario, dual. b. Cambio, hardware, dual, kernel. c. Cambio, software, dual, usuario. d. Modo, hardware, usuario, kernel.

La actividad principal de la mayoría de las evaluaciones de vulnerabilidad es una: a. Prueba de penetración. b. Prueba de entidad. c. Prueba de impacto. d. Prueba de comportamiento.

Cuando se inicia una operación de _________, la ___________ de dispositivo va a cargar los registros de la controladora __________, la cual va a __________ lo que contiene los registros para proceder a determinar la acción que va a realizar. a. E/S, entrada, hardware, presentar. b. Arranque, controladora, software, examinar. c. Arranque, entrada, software, presentar. d. E/S, controladora, hardware, examinar.

Ventajas del sistema multiprocesador. a. Alta disponibilidad, mayor rendimiento, mayor fiabilidad. b. Economía de escala, mayor rendimiento, mayor velocidad. c. Alta disponibilidad, mayor rendimiento, mayor velocidad. d. Economía de escala, mayor rendimiento, mayor fiabilidad.

De las siguientes alternativas seleccione la que NO forma parte de las violaciones de seguridad accidentales y maliciosas: a. Ruptura de la confiabilidad. b. Ruptura de la eficiencia. c. Denegación de servicio. d. Ruptura de la integridad.

Una dirección lógica se compone de la siguiente manera: a. <valor-segmento, tiempo>. b. <valor-indicador, tiempo>. c. <número-indicador, desplazamiento>. d. <número-segmento, desplazamiento>.

Un puerto de E/S se compone de cuatro registros: a. Registro de estado, registro de control, registro de entrada de datos, registro de salida de datos. b. Registro de estado, registro de interrupciones, registro de entrada de datos, registro de salida de datos. c. Registro de acción, registro de interrupciones, registro de entrada de puertos, registro de salida de puertos. d. Registro de acción, registro de control, registro de entrada de puertos, registro de salida de puertos.

Las vulnerabilidades de los cortafuegos son: a. Ataques tipo túnel y suplantación. b. Ataques desmilitarizados y suplantación. c. Ataques tipo túnel y finger. d. Ataques desmilitarizados y finger.

De las siguientes alternativas seleccione cuál NO forma parte de los componentes de un algoritmo de cifrado Seleccione una: a. Una función S: K ® (C ® A). b. Una función D: K ® (C ® M). c. Un conjunto K de claves. d. Un conjunto C de mensajes de texto cifrado.

Cuál es la función principal del intérprete de comandos?. a. Es obtener y ejecutar el comando que el usuario especifique: crear, borrar, lista, imprimir, ejecutar, entre otros. b. Proveer abstracciones a los programas de usuario y administrar los recursos del ordenador. c. Interacción entre programas de usuario y el S.O se relacionan con la primera función, ejemplo: crear, escribir, leer y eliminar archivos. d. Interacción entre programas de usuario y el S.O se relacionan con la primera función, ejemplo: crear, borrar, lista, imprimir, ejecutar, entre otros.

¿Cuál de los siguientes NO pertenece a los mecanismos de sustitución de páginas?. a. Sustitución básica de páginas. b. Sustitución óptima de páginas. c. Sustitución de páginas FIFO. d. Sustitución de páginas LIFO.

Seleccione la opción correcta: La estructura interna de una computadora esta compuesta por los siguientes cuatro componentes principales?. a. Unidad Central de Procesamiento, Memoria ROM, E/S y conexión interna. b. Unidad Central de Procesamiento, Memoria Principal, conexión E/S y Sistema de conexión. c. CPU, Memoria Principal, E/S y Sistema de interconexión. d. CPU, Memoria Principal, periféricos E/S y Sistema de interconexión.

¿Qué realiza el planificador de trabajo?. a. Selecciona entre los procesos que están preparados y los carga en la memoria asignándole recursos. b. Selecciona procesos y los carga en la CPU. c. Selecciona entre los procesos que están preparados para su ejecución asignándole recursos. d. Selecciona procesos de esta cola y los carga en la memoria para ser ejecutados.

Seleccione la opción correcta: La estructura interna de una computadora esta compuesta por los siguientes cuatro componentes principales?. a. Unidad Central de Procesamiento, Memoria ROM, E/S y conexión interna. b. Unidad Central de Procesamiento, Memoria Principal, conexión E/S y Sistema de conexión. c. CPU, Memoria Principal, E/S y Sistema de interconexión. d. CPU, Memoria Principal, periféricos E/S y Sistema de interconexión.

Seleccione una de las funciones fundamentales del S.O. a. Es obtener y ejecutar el comando que el usuario especifique: crear, borrar, lista, imprimir, ejecutar, entre otros. b. Es interactuar entre programas de usuario y ejecutar el comando que el usuario especifique: crear, borrar, lista, imprimir, ejecutar, entre otro. c. Proveer abstracciones a los programas de usuario y administrar los recursos del ordenador. d. Interacción entre programas de usuario y el S.O se relacionan con la primera función, ejemplo: crear, borrar, lista, imprimir, ejecutar, entre otros.

Operación en modo dual. ¿Cuáles son los dos modos de Operación?. a. Modo Bit, Modo Dual. b. Modo Usuario, Modo Dual. c. Modo Kernel, Modo Usuario. d. Modo Bit, Modo Kernel.

Este método se conoce como acceso __________. Un archivo se compone de registros ________ de una longitud fija que van a permitir a los programar la lectura y escritura de los registros de una manera rápida, sin necesidad de un _______. a. Secuencial, lógicos, orden. b. Relativo, físicos, contador. c. Secuencial, físicos, contado. d. Relativo, lógicos, orden.

Hilos de Linux: indicadores. a. CLONE_FS, CLONE_VN, CLONE_FILES. b. CLONE_FT, CLONE_VN, CLONE_FILES. c. CLONE_FS, CLONE_VM, CLONE_FILES. d. CLONE_FT, CLONE_VM, CLONE_FILES.

Denunciar Test