option
Cuestiones
ayuda
daypo
buscar.php

sistemas operativos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
sistemas operativos

Descripción:
test EXAMEN

Fecha de Creación: 2025/11/18

Categoría: Otros

Número Preguntas: 30

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

El componente más complejo es la CPU y sus principales componentes estructurales son: a. Unidad de Control, unidad lógica aritmética, Contador y conexiones de CPU. b. Unidad de Control, ALU, Registros e interconexiones de CPU. c. Control, ALU, Algoritmos y conexiones de CPU. d. Control, ALU, Registros y Conexiones de CPU.

Una dirección lógica se compone de la siguiente manera: a. <número-segmento, desplazamiento>. b. <valor-segmento, tiempo>. c. <valor-indicador, tiempo>. d. <número-indicador, desplazamiento>.

La reasignación de las instrucciones y de los datos a direcciones de memoria se puede realizar en cualquiera de los siguientes pasos: a. Tiempo de paginación, tiempo de segmentación, tiempo de ejecución. b. Tiempo de paginación, tiempo de carga, tiempo de segmentación. c. Tiempo de compilación, tiempo de paginación, tiempo de ejecución. d. Tiempo de compilación, tiempo de carga, tiempo de ejecución.

Ventajas del sistema multiprocesador. a. Economía de escala, mayor rendimiento, mayor fiabilidad. b. Alta disponibilidad, mayor rendimiento, mayor fiabilidad. c. Economía de escala, mayor rendimiento, mayor velocidad. d. Alta disponibilidad, mayor rendimiento, mayor velocidad.

El algoritmo de planificación con selección del trabajo más corto, asocia con cada proceso la duración de la sucesiva ráfaga de CPU del proceso. a. Planificación por prioridades. b. Planificación SJF. c. Planificación FCFS. d. Planificación FIFO.

Que se entiende por protección?. a. Es la ausencia de un riesgo, hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros. b. Son los diferentes mecanismo aplicados al SO para cuidar la información, los procesos, los usuarios, etc. c. Son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, etc. d. Es la ausencia de una vulnerabilidad, hace referencia al riesgo de accesos autorizados, de protección de información, administración de las configuraciones, entre otros.

¿Qué es un hilo?. a. Un hilo o hebra es una unidad básica de uso de la CPU, comprende un id de hilo, un registro y una cola. b. Un hilo o hebra es una unidad básica de uso de la CPU, comprende un id de hilo, un registro único y una pila. c. Un hilo o hebra es una unidad básica de uso de la CPU, comprende un id de hilo, un contador de programa, una pila y un conjunto de registros. d. Un hilo o hebra es una unidad básica de uso de la CPU, comprende un registro único, una cola y archivos.

Permitir una modificación controlada del contenido de las entradas de acceso requiere tres operaciones adicionales: a. Copia limitada, trasferencia y copia. b. Owner, copy y transferencia. c. Copia limitada, control, copia. d. Owner, copy y control.

¿Cuáles son los dos procesos de la sincronización de procesos?. a. Proceso productor, proceso consumidor. b. Proceso productor, proceso hijo. c. Proceso padre, proceso hijo. d. Proceso padre, proceso consumidor.

Es un esquema de ____________ de memoria que va a permitir que el espacio de direcciones __________ de un proceso no sea contiguo, va a evitar el problema de encajar __________de memoria de tamaño __________ en el almacén de respaldo. a. Gestionamiento, físicas, fragmentos, cambiante. b. Planificación, virtuales, espacios, fijos. c. Planificación, físicas, fragmentos, fijos. d. Gestionamiento, virtuales, espacios, cambiante.

En Windows XP las estructuras de un hilo son: a. ETHREAD, KTHREAD, TEB. b. EPHREAD, KPHREAD, TEB. c. EPHREAD, KPHREAD, TEP. d. ETHREAD, KTREAD, TEP.

Qué tipo de sistema se utiliza proteger los perímetros de los edificios, detectar incendios forestales, medir la precipitación y temperatura para pronósticos, entre otros. a. Sistemas de tarjetas inteligentes. b. Sistemas incrustados. c. Sistemas integrados. d. Sistemas de nodo sensores.

Primer paso para la mejora de la seguridad de cualquier aspecto informático es: a. Auditoría. b. Evaluación de la vulnerabilidad. c. Contabilización y registro. d. Política de seguridad.

Debe ser rápido, ya que es invocado en cada cambio de estado de los procesos. a. Planificador de la CPU. b. Planificación apropiativa. c. Despachador. d. Contexto.

Una variante de esta técnica es un programa que emula el típico programa de inicio de sesión. Un usuario que no tenga sobre aviso va a tratar de iniciar sesión en un ordenador y va a observar que aparentemente ha escrito mal su contraseña; luego va a intentar otra vez y tiene éxito. a. Puerta trasera. b. Caballo de Troya. c. Desbordamiento de pila y de búfer. d. Bomba lógica.

En estos sistemas hay una _______ principal que ejecuta diferentes instrucciones e incluyen procesos de _______, los sistemas disponen de otros ________ de propósito _______. a. Memoria, software, procesadores, específico. b. Memoria, software, componentes, especial. c. CPU, usuario, procesadores, especial. d. CPU, usuario, componentes, específico.

Cuando se inicia una operación de _________, la ___________ de dispositivo va a cargar los registros de la controladora __________, la cual va a __________ lo que contiene los registros para proceder a determinar la acción que va a realizar. a. Arranque, controladora, software, examinar. b. E/S, entrada, hardware, presentar. c. E/S, controladora, hardware, examinar. d. Arranque, entrada, software, presentar.

Un proceso es un ________ cuando esté en ________, sin embargo, un proceso es mucho más que el ________ de dicho ________. a. código, espera, contenido, código. b. programa, espera, código, programa. c. programa, ejecución, código, programa. d. código, ejecución, contenido, código.

Seleccione los cuatro niveles de las medidas de seguridad. a. Software, hardware, lógico, físico. b. Físico, humano, S.O, red. c. Físico, software, lógico, red. d. Humano, Hardware, S.O, físico.

De las siguientes alternativas seleccione cuál NO forma parte de los componentes de un algoritmo de cifrado. a. Una función S: K ® (C ® A). b. Un conjunto C de mensajes de texto cifrado. c. Una función D: K ® (C ® M). d. Un conjunto K de claves.

Seleccione el que corresponda sistema de entornos informáticos. a. Sistemas cliente/servidor. b. Sistemas de mainframe. c. Sistemas computadoras personales. d. Sistemas de servidores.

Seleccione la alternativa que NO forme parte de los criterios de planificación. a. Tiempo de ejecución. b. Tasa apropiativa. c. Utilización de la CPU. d. Tasa de procesamiento.

La actividad principal de la mayoría de las evaluaciones de vulnerabilidad es una: a. Prueba de entidad. b. Prueba de impacto. c. Prueba de penetración. d. Prueba de comportamiento.

Existe un procesador maestro que se encarga de controlar el sistema y los demás procesadores tienen que esperar a que el maestro les asigne tareas o instrucciones. Esto asume la relación de maestro-esclavo. a. Multiprocesamiento volátil. b. Multiprocesamiento permanente. c. Multiprocesamiento Asimétrico. d. Multiprocesamiento simétrico.

Las vulnerabilidades de los cortafuegos son: a. Ataques desmilitarizados y suplantación. b. Ataques tipo túnel y finger. c. Ataques desmilitarizados y finger. d. Ataques tipo túnel y suplantación.

Se puede asignar __________ a los procesos, limitándolos al tipo de ____ que necesitan para realizar su tarea. Los privilegios y programas también se les puede asignar _____. A los usuarios se les asignan roles se basan en ___________ asignadas a los roles. a. Orden, datos, prioridades, variables. b. Privilegios, datos, prioridades, contraseñas. c. Privilegios, acceso, roles, contraseñas. d. Orden, acceso, roles, variables.

¿Cuáles son los modelos multihilos?. a. Modelo muchos a uno, modelo uno a uno, modelo muchos a muchos. b. Modelo muchos a uno, modelo uno a muchos, modelo uno a uno. c. Modelo uno a muchos, modelo muchos a muchos. d. Modelo muchos a muchos, modelo muchos a uno.

Cuál es la fórmula de la asignación proporcional?. A. B.

Definición de arranque del sistema. a. Proveer abstracciones a los programas de usuario y administrar los recursos del ordenador. b. La interacción entre programas de usuario y el S.O se relacionan con la primera inicialización. c. El proceso de inicialización de un ordenador por medio de la carga del Sistema Operativo es conocido como arranque del sistema. d. El proceso de inicialización de un ordenador por medio de la carga del kernel es conocido como arranque del sistema.

¿Cuál es el principio directores clave?. a. Principio del mínimo rango. b. Principio del mínimo privilegio. c. Principio del máximo privilegio. d. Principio del máximo rango.

Denunciar Test