option
Cuestiones
ayuda
daypo
buscar.php

SISTEMAS OPERATIVOS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SISTEMAS OPERATIVOS

Descripción:
examen 2403390

Fecha de Creación: 2026/03/15

Categoría: Informática

Número Preguntas: 30

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Para representar gráficamente la planificación de procesos, se utilizan: Diagramas de Pert. Diagramas de sectores. Diagramas de Gantt. Diagramas de barras.

Con el comando chmod u+r file.txt. Se asignan permisos de lectura sobre el fichero file.txt al grupo propietario del fichero. Se asignan permisos de lectura sobre el fichero file.txt a todos los usuarios del sistema. Se asignan permisos de lectura sobre el fichero file.txt al dueño del fichero. Se asignan permisos de lectura sobre el fichero file.txt a todos los usuarios, excepto al dueño y al grupo del fichero.

¿Cuál de los siguientes objetivos no corresponde a los objetivos perseguidos por un sistema operativo?. Actuar de intermediario entre usuarios y hardware. Facilitar el uso de un ordenador. Permitir que los recursos de un computador se puedan administrar y utilizar de manera eficiente. Integrar y unificar los datos de los datos de los ficheros y directorios.

El sistema operativo se puede encuadrar dentro de: Los programas de aplicación. Los programas de sistema. Los programas instalados en función del sistema operativo del que hablemos (Linux, Windows, MacOs...). Los programas de sistema, pero solo para Linux.

En la criptografía de clave simétrica: Se utiliza distinta clave para cifrar que para descifrar. La clave pública se utiliza para cifrar, y la clave privada se utiliza para descifrar. La clave privada se utiliza para cifrar, y la clave pública, para descifrar. Se utiliza la misma clave para cifrar que para descifrar.

Una de las formas que el demonio de intercambio y liberación de páginas en Linux utiliza para reducir el número de páginas físicas ocupadas es: Ampliando el buffer de caché. Reduciendo únicamente el buffer de caché. Ampliando el tamaño de la caché de las páginas. Enviando al disco páginas compartidas.

El tipo de sistema de ficheros ext2: Es el sistema de ficheros estándar del sistema operativo Linux. Es el sistema de ficheros estándar del sistema operativo Windows. Es el sistema de ficheros estándar tanto del sistema operativo Linux como del sistema operativo Windows. No existe, solo existe ext3.

Si un usuario A quiere enviar un mensaje cifrado y firmado a un usuario B y quiere utilizar para ello un algoritmo de clave pública tipo RSA, lo haría... ... cifrando el mensaje con la clave pública de B y con la clave privada de A. ... cifrando el mensaje con la clave privada de B y con la clave pública de A. ... cifrando el mensaje con la clave pública de B y con la clave pública A. ... cifrando el mensaje con la clave privada de B y con la clave privada de A.

Se tienen 5 procesos que se van a ejecutar en un sistema y, cada uno, con sus correspondientes características, detalladas en la siguiente tabla de la imagen: Teniendo en cuenta que, como algoritmo de planificación, se ha utilizado el algoritmo RR(Round-Robin) con un cuanto de 2ms, entonces el tiempo medio de espera es: 13ms. 15ms. 8ms. 22ms.

¿Qué algoritmo utiliza Linux para asignar y liberar eficientemente bloques de páginas de memoria?. Buddy. Hash. Round-Robin. Block Pages Linux.

¿Cuál de las siguientes afirmaciones sobre la utilidad GPG es falsa?. Con la utilidad GPG, puedo generar un par de claves (pública y privada). Con la utilidad GPG, puedo firmar documentos. Con la utilidad GPG, puedo cifrar documentos. Con la utilidad GPG, no puedo enviar mi par de claves a un servidor de claves.

Enumera los recursos que puede llegar a necesitar un proceso en ejecución: Archivos y dispositivos de E/S. CPU, archivos y dispositivos de E/S. CPU, memoria, archivos y dispositivos de E/S. CPU y memoria.

Si un usuario no autorizado a acceder a un fichero consigue modificar ese fichero, se estaría produciendo un ataque al servicio de: No repudio. Integridad. Disponibilidad. Control de flujo.

En el sistema operativo Linux, a la hora nombrar ficheros: Hay que tener en cuenta que el sistema operativo distingue entre mayúsculas y minúsculas. Hay que tener en cuenta que el sistema operativo no distingue entre mayúsculas y minúsculas. No se puede utilizar el carácter asterisco (*). Se puede utilizar cualquier carácter, incluido el carácter barra (/).

En la gestión de memoria, cuando se produce un fallo de página, se debe elegir una de las páginas que están en memoria para sustituirla por la que se solicita. Para determinar qué página hay que quitar de la memoria, existen diferentes algoritmos, uno de los cuales es el FIFO (First In First Out). Este algoritmo: Reemplaza la página que entró hace menos tiempo en memoria. Reemplaza la que se utiliza menos frecuentemente. Es idéntico al algoritmo denominado de «Segunda Oportunidad». Reemplaza la página que entró hace más tiempo en memoria.

Si quiero almacenar en un fichero llamado usuarios.txt información sobre todos los usuarios conectados en este momento en el sistema, lo haría con: whoami > usuarios.txt. whoami < usuarios.txt. who < usuarios.txt. who > usuarios.txt.

¿Cuál de las siguientes afirmaciones es falsa respecto al BCP, o bloque de control de proceso?. Es una estructura de datos que alberga toda la información sobre un proceso. Se crea en el momento en el que se crea el proceso. Se elimina cuando el proceso pasa a un estado de «terminado». Es la zona de disco donde se alberga el proceso para su ejecución.

En un shell script de Unix: No puedo utilizar funciones. Sí que puedo utilizar funciones, lo que no se permite es el paso de parámetros. Sí que puedo utilizar funciones, y la sintaxis para la implementación de las funciones es nombre_de_funcion () { comandos }. Sí que puedo utilizar funciones, y la sintaxis para la implementación de las funciones es function nombre_de_funcion {parámetro 1, parámetro 2,…} ( comandos ).

Empleando GPG para firmar un fichero, utilizo el comando: gpg –sign. gpg –verify. gpg –encrypt. gpg --set.

El concepto de protección, cuando hablamos de él como un objetivo del gestor de memoria, hace referencia a: La asignación de permisos de lectura, escritura y ejecución para realizar esas acciones sobre la memoria por parte de los usuarios. La asignación, únicamente, de permisos de escritura y ejecución, pero nunca de lectura para realizar esas acciones sobre la memoria por parte de los usuarios. Que un proceso no debe acceder a la zona de memoria asignada a otros procesos ni a la asignada al sistema operativo. La acción de reasignación de memoria a un proceso después de que fuese suspendido, y después, reanudado.

¿Cuál de las siguientes afirmaciones es falsa cuando hablamos del componente del sistema operativo «Interprete de órdenes»?. El intérprete de órdenes es la interfaz entre el usuario y el sistema operativo. El command.com es el intérprete de órdenes de los sistemas operativos de la familia Microsoft (Windows). El shell (cshell, bashell...) es el intérprete de órdenes en los sistemas operativos Linux. El intérprete de órdenes proporciona una interfaz uniforme para el acceso a los dispositivos.

Para lanzar un proceso/programa/comando en segundo plano en Linux se utiliza: (programa representa el proceso/comando/programa que ejecutar). fg %programa. programa%. programa &. &programa%.

¿Cuál es el resultado del siguiente código correspondiente a un script? #!/bin/sh num=1 while [ $num -le 5 ] do echo $num num=`expr $num + 1` done. Muestra por pantalla todos los números del 1 al 4. Muestra por pantalla todos los números del 1 al 5. Da un error de ejecución porque no se pueden utilizar la comilla. Da un error porque no existe el comando expr.

¿Cuál de los siguientes criterios/parámetros no está relacionado con la planificación de procesos?. Tiempo de espera. Tiempo de retorno. Rendimiento. Tiempo de entrada/salida en disco.

¿Cuál de las siguientes no es una distribución de Linux?. Focora. Ubuntu. RedHat. Debian.

Indica cuál de las siguientes afirmaciones es falsa: La paginación permite que la memoria en la que se alberga un programa no siempre tenga que ser contigua. La paginación hace uso del concepto de marco de página. La segmentación hace uso del concepto de marco de página. La segmentación hace uso del concepto de segmento.

¿Cuál de los siguientes no es un comando que permita realizar una acción sobre ficheros o directorios?. cd. mv. rm. bg.

Indica cuál de las siguientes afirmaciones es falsa: Para comprimir ficheros en Linux, puedo utilizar el comando gzip. Para comprimir ficheros en Linux, puedo utilizar el comando bzip2. Para comprimir ficheros en Linux, puedo utilizar el comando tar con la opción –z. Para comprimir ficheros en Linux, puedo utilizar el comando less.

Indica la respuesta correcta de acuerdo con el siguiente script de Linux: for file in `ls` do echo $file done. Muestra únicamente el nombre de los ficheros del directorio actual, pero no los directorios. Este código da error, no se puede utilizar así el comando for. Muestra el nombre de todos los ficheros y directorios del directorio actual. Muestra únicamente el nombre de los directorios del directorio actual, pero no los ficheros.

Para leer datos o información que el usuario introduzca por teclado en shell scripts, utilizo el comando: printf. fprintf. read. touch.

Denunciar Test