SISTEMAS OPERATIVOS IIB
![]() |
![]() |
![]() |
Título del Test:![]() SISTEMAS OPERATIVOS IIB Descripción: TODAS LAS VERSIONES |




Comentarios |
---|
NO HAY REGISTROS |
Una de las principales desventajas de la estrategia de prevención es: Los procesos deben conocer sus futuros requisitos de recursos. Hay pérdidas inherentes por expropiación. Los procesos se pueden bloquear durante largos periodos. La política de reserva de recursos en la estrategia de prevención es: Conservadora, infrautiliza recursos. A medio camino entre la detección y la prevención. Muy liberal, los recursos solicitados se conceden en caso de que sea posible. Permite garantizar la consistencia de la información y la naturaleza de las operaciones. Semáforos. Monitores. Bloqueos mutuos. Una de las principales desventajas de la estrategia de predicción es: Los procesos deben conocer sus futuros requisitos de recursos. Hay pérdidas inherentes por expropiación. Los procesos se pueden bloquear durante largos periodos. Una de las principales desventajas de la estrategia detección es: Los procesos deben conocer sus futuros requisitos de recursos. Hay pérdidas inherentes por expropiación. Los procesos se pueden bloquear durante largos periodos. La exclusión mutua en Interbloqueos se refiere a: . Un recurso sólo puede ser liberado voluntariamente por el proceso que le retiene, después de que dicho proceso haya completado la tarea. Al menos un recurso debe estar en modo no compartido. Al menos un recurso debe estar en modo no compartido. La prevención de interbloqueos: Proporciona de antemano al sistema operativo información adicional sobre qué recursos solicitará y utilizará un proceso durante su tiempo de vida. Proporporciona un conjunto de métodos para asegurar que al menos una de las condiciones necesarias se cumplan. Proporciona un algoritmo que examina el estado del sistema para determinar si se ha producido un interbloqueo. El grafo de asignación de recursos del sistema. Está formado por un conjunto de vértices V y de un conjunto de aristas E. Está formado solo por el conjunto de procesos activos del sistema. Exclusión mutua, retención y espera, sin desalojo, espera circular. Una condición no necesaria para la aparación del interbloqueo es. La existencia de recursos con número finito de instancias. La existencia de recursos que exigen exclusión mutua. La aparación de un estado inseguro. En interbloqueo, el método de ordenación lineal de recursos actúa sobre la condición de: Retención y Espera. Exclusión mutua. Espera circular. Si al realizar la asignación de memoria se cuenta con suficiente espacio para alojar el proceso pero este no es contiguo se trata de un problema de: Fragmentación interna. Fragmentación externa. Compactación. La técnica de reorganizar los contenidos de la memoria para colocar junta toda la memoria libre en un bloque grande se llama. Reubicación. Compactación. Protección. La técnica de swapping permite. Aumentar el tamaño de los procesos que los usuarios pueden ejecutar. Aumentar la rapidez con que se ejecutan los procesos de usuario. Aumentar el nivel de multiprogramación del sistema. En gestión de memoria dinámica se cumple que: Se maneja dos esquemas: una sola partición y múltiples particiones. Las particiones se crean dinámicamente para que se acomoden a los requerimientos de los procesos solicitantes. Cada objeto lógico es colocado en un conjunto de posiciones de memoria con direcciones estrictamente consecutivas. En paginación, cada dirección generada por la CPU se divide en dos partes: Dirección física y dirección lógica. Número de página y desplazamiento. Segmento y desplazamiento. Cuando la frecuencia de fallos de página excede el límite superior, se debe: Asignar como mínimo un marco de página. Quitar como mínimo un marco de página al proceso. Asignar máximo dos marcos al proceso. Para implementar memoria virtual se utiliza. Planificación de procesos. Multiprogramación. Paginación por demana. El algoritmo que sustituye la página que no haya sido utilizada durante el periodo más largo de tiempo se conoce como: FIFO. LRU. Óptimo. La paginación por demanda consiste en: Cargar inicialmente las páginas únicamente cuando sean necesarias. Cargar el programa completo en memoria física en el momento de ejecutar el programa. Permite que se compartan páginas durante la creación de procesos. En la paginación por demanda se utiliza. Intercambiador. Spawing. Paginador. El bit de validez permite identificar si una página se encuentra en: Memoria ROM. Memoria Principal. Memoria Secundaria. El tipo de asignación de memoria que asigna la memoria disponible a cada proceso de acuerdo con el tamaño de éste se conoce como: Asignación local. Asignación Equitativa. Asignación Proporcional. Se tiene una cadena de referencias a memoria, que provoca 10 fallos de página si se gestionan con un algoritmo de reemplazo FIFO. ¿Cuántos fallos de página se obtendrían si se utiliza el algoritmo Óptimo?. Una cantidad mayor de fallos de página. Una cantidad menor de fallos de página. Una cantidad igual de fallos de página. El reemplazo de páginas local: Permite seleccionar un marco de reemplazo del conjunto de todos los marcos. Consiste en reconocer que varios procesos necesitarán diferentes cantidades de memoria. Requiere que cada proceso sólo seleccione de entre su propio conjunto de marcos asignados. Cuántos fallos de página se producen para la siguiente cadena de referencias, si se utiliza 4 marcos de páginas y el algoritmo de sustitución LRU? 1 2 3 4 2 1 5 6 2 1 2 3 7 6 3 2 1 2 3 6. 10 fallos de página. 8 fallos de página. 7 fallos de página. Cuántos fallos de página se producen para la siguiente cadena de referencias, si se utiliza 4 marcos de páginas y el algoritmo de sustitución Óptimo? 1 2 3 4 2 1 5 6 2 1 2 3 7 6 3 2 1 2 3 6. 10 fallos de página. 8 fallos de página. 7 fallos de página. Considere las siguientes cadenas de referencias a memoria:C1= 3,4,4,5,3,2,1,4,3,1,2C2= 3,5,5,4,3,2,1,5,3,1,2¿Cuál originaría más fallos de página, suponiendo que inicialmente todos los marcos están libres?. C1. C2. Las dos provocan el mismo número de fallos de página. Suponiendo que inicialmente los marcos disponibles están vacíos, la cadena de referencia a memoria (1,2,3,4,1,3,4,2,3,1,3,4). Provoca al menos dos fallos de página. Provoca exactamente cuatro fallos de página, independientemente del algoritmo de reemplazo utilizado. Provoca exactamente cuatro fallos de página, independientemente del algoritmo de reemplazo utilizado. La colección de información relacionada, con un nombre, que se graba en almacenamiento secundario se conoce como: Archivo. Directorio. Proceso. La asignación contigua. Tiene todos los apuntadores juntos en una sola ubicación (bloque índice). Requiere que cada archivo ocupe un conjunto de bloques contiguos en el disco. Cada archivo es una lista enlazada de bloques de discos, los bloques pueden estar dispersos en cualquier parte del disco. El atributo de un archivo que mantiene la fecha de creación, la última modificación el último uso del mismo, es: Tipo. Ubicación. Hora, fecha e identificación del usuario. Para accesar a los archivos que se encuentran en una cinta magnética se lo realiza utilizando el acceso: Acceso Secuencial. Acceso Enlazado. Acceso Directo. La asignación enlazada. Tiene todos los apuntadores juntos en una sola ubicación (bloque índice). Requiere que cada archivo ocupe un conjunto de bloques contiguos en el disco. Cada archivo es una lista enlazada de bloques de discos, los bloques pueden estar dispersos en cualquier parte del disco. Un directorio de un único nivel se caracteriza por: Permite a los usuarios crear sus propios subdirectorios. Crean directorios separados para cada usuario, cada usuario tendrá su propio directorio que contendrá sus propios archivos. Todos los archivos están contenidos en un mismo directorio. La operación básica de escrutinio es eficiente, pero se vuelve ineficiente cuando: Se intenta repetidamente y pocas veces encuentra un dispositivo listo para servicio. El controlador tiene uno o más registros para datos y señales de control. La máquina mediante un punto de conexión llamado puerto. Una interrupción es el mecanismo en el que: El controlador indica su estado mediante el bit busy en el registro status. El procesador se comunica con el controlador leyendo y escribiendo patrones de bits. Le permite al controlador de hardware notificar a la CPU cuando un dispositivo está listo para servicio. Uno de los objetivos del sistema de E/S es: a. Proporcionar la información que el sistema necesita para iniciar un SO a partir de dicho volumen. b. Proporcionar manejadores (drivers) para los dispositivos concretos. c. Proporcionar información sobre la memoria disponible. Los dispositivos que pueden ser usados de manera concurrente por varios procesos son: a. Dispositivos asíncronos. b. Dispositivos síncronos. c. Dispositivos compartidos. Los dispositivos de E/S que utilizan una interfaz de E/S de red se denominan: a. Dispositivos de caracter. b. Dispositivos de red. c. Dispositivos síncronos. La E/S con bloqueo. a. Cuando una aplicación emite una llamada al SO con bloqueo, se suspende la ejecución de dicha aplicación. b. Se utiliza solo para dispositivos de entrada. c. Cuando una aplicación emite una llamada al SO con bloqueo, no se suspende la ejecución de dicha aplicación. La política de reserva de recursos en la estrategia de predicción es: a. Conservadora, infrautiliza recursos. b. A medio camino entre la detección y la prevención. c. Muy liberal, los recursos solicitados se conceden en caso de que sea posible. La Detección de interbloqueos. a. Proporporciona un conjunto de métodos para asegurar que al menos una de las condiciones necesarias se cumplan. b. Proporciona de antemano al sistema operativo información adicional sobre qué recursos solicitará y utilizará un proceso durante su tiempo de vida. c. Proporciona un algoritmo que examina el estado del sistema para determinar si se ha producido un interbloqueo. La Evasión de Interbloqueos. a. Proporciona de antemano al sistema operativo información adicional sobre qué recursos solicitará y utilizará un proceso durante su tiempo de vida. b. Proporporciona un conjunto de métodos para asegurar que al menos una de las condiciones necesarias se cumplan. c. Proporciona un algoritmo que examina el estado del sistema para determinar si se ha producido un interbloqueo. Analice el siguiente grafo de asignación de recursos: a. Corresponde a un grafo de asignación de recursos con un interbloqueo. b. Corresponde a un grafo de asignación de recursos sin interbloqueo. c. Corresponde a un grafo de asignación de recursos sin ciclos. La política de reserva de recursos en la estrategia de detección es: a. Conservadora, infrautiliza recursos. b. A medio camino entre la detección y la prevención. c. Muy liberal, los recursos solicitados se conceden en caso de que sea posible. La condición:"Sin desalojo" en interbloqueos se refiere a: a. Un recurso sólo puede ser liberado voluntariamente por el proceso que le retiene, después de que dicho proceso haya completado la tarea. b. Al menos un recurso debe estar en modo no compartido. c. Un proceso debe estar reteniendo al menos un recurso y esperando para adquirir otros recursos adicionales que actualmente estén retenidos por otros procesos. En el interbloqueo, la estrategia que puede dar lugar a una muy baja utilización de recursos es: a. Estrategia de detección. b. Estrategia de prevención. c. Estrategia de recuperación. El número de procesos en memoria principal depende de: a. Capacidad física de memoria. b. Capacidad de la memoria Caché. c. Tamaño del proceso. La multiprogramación consiste en: a. Mantener un solo proceso en ejecución. b. Eliminar tiempos inactivos de la CPU. c. Incorporar tiempo inactivos en la CPU. El tipo de reemplazo que permite a un proceso seleccionar un marco de reemplazo del conjunto de todos los marcos, incluso si dicho marco está asignado actualmente a otro proceso se conoce como reemplazo: a. Global. b. Remoto. c. Local. ¿Cuál es la función del gestor de memoria virtual?. a. Permitir la ejecución de procesos que están parcialmente en memoria principal. b. Permitir la ejecución de procesos que están completamente en memoria secundaria. c. Permitir la ejecución de procesos que están completamente en memoria principal. Los directorios con estructuras de árboles: a. Permiten a los usuarios crear sus propios subdirectorios y organizar sus archivos. b. Crean directorios separados para cada usuario, cada usuario tendrá su propio directorio que contendrá sus propios archivos. c. Todos los archivos están contenidos en un mismo directorio y resulta fácil de mantener y comprender. El nombre de un archivo se divide en dos partes: a. Un nombre y una extensión. b. Obligatorios o sugeridos. c. Bloqueo compartido, bloqueo exclusivo. La estructura de directorios de gráfica acíclica: a. Cada usuario tiene su propio directorio. b. Permite el compartimiento de archivos o directorios. c. Tiene la forma de un árbol y es la estructura de directorios más común. Los mecanismos de protección proporcionan un acceso controlado limitando los tipos de accesos a archivos. Podemos controlar varios tipos de operaciones diferentes: a. Propietario, Grupo de usuarios, Otros usuarios. b. Nombre, Tipo, Ubicación, Tamaño, Protección, Fecha, hora e identificador del usuario. c. Lectura, Escritura, Ejecución, Adición, Borrado, Listado. Un controlador es: a. Una interfaz uniforme de acceso a dispositivos con el subsistema de E/S. b. Un punto de conexión llamado puerto. c. Un conjunto de componentes electrónicos que pueden operar un puerto, un bus o un dispositivo. De las diferentes técnicas de E/S, ¿cuál libera de más trabajo de E/S a la CPU?. a. Técnica de Polling. b. Interrupciones. c. DMA. Una situación de interbloqueo puede surgir si se dan simultáneamente las siguientes condiciones: a. Exclusión mutua, retención y espera, sin desalojo. b. Exclusión mutua, retención y espera, espera circular. c. Exclusión mutua, retención y espera, sin desalojo, espera circular. Un driver es: a. Una interfaz uniforme de acceso a dispositivos con el subsistema de E/S. b. Un punto de conexión llamado puerto. c. Un conjunto de componentes electrónicos que pueden operar un puerto, un bus o un dispositivo. Para la evitación de interbloqueos se utiliza: a. El algoritmo del banquero. b. El método de marcación de tiempo Lamport. c. Los interbloqueos no se pueden evitar, solo detectar. Los semáforos: a. Eliminan el problema del interbloqueo. b. Son más potentes que las reglones críticas. c. Tienen dos operaciones (wait y signal). El estado de interbloqueos se produce cuando se dan simultáneamente las siguientes condiciones: a. Exclusión mutua, retención y espera, existencia de expropiación y espera circular. b. Sección critica, retención y espera, existencia de expropiación y espera circular. c. Exclusión mutua, retención y espera, no existencia de expropiación y espera circular. La técnica de particionamiento dinámico de memoria principal: a. No existe fragmentación interna. b. Sencilla de implementar ya se existe poca sobrecarga para el sistema operativo. c. No existe fragmentación externa. Un conjunto de procesos se bloquea si. a. Cada proceso espera un evento que solo puede ser provocado por otro proceso del conjunto. b. Un único proceso espera un evento que solo puede ser provocado por otro proceso del conjunto. c. Un único proceso espera un evento que solo puede ser provocado por otro proceso cualquiera. La fragmentación externa corresponde: a. Al espacio interno de una partición que se malgasta cuando el bloque de datos cargados es más pequeño que la partición. b. Al hecho de que una partición disponible no se utiliza porque es muy pequeña para cualquiera de las tareas que esperan cargarse en memoria. c. A la circunstancia de bloquear un proceso al no disponer de espacio en memoria. La memoria virtual corresponde a un esquema de gestión de memoria que: a. Dispone de un dispositivo de copias de bloques de disco en memoria permitiendo eliminar los accesos repetitivos. b. No existe un esquema de gestión. c. Permite la ejecución de procesos parcialmente cargados en memoria. El algoritmo de reemplazado de páginas que padece de anomalía de Belady es: a. Reemplazo LRU. a. Reemplazo FIFO. a. Reemplazo Óptimo. Dado el siguiente ejercicio de reemplazo de marco de páginas en memoria virtual indique que algoritmo de reemplazo se está utilizando. a. FIFO. b. Optimo. c. LRU. Dado el siguiente ejercicio de reemplazo de marco de página en memoria virtual indique que algoritmo de reemplazo se está utilizando. a. FIFO. b. Optimo. c. LRU. La anomalía de Belady consiste en que: a. Al aumentar el grado de multiprogramación, aumentan los fallos de página. b. Al aumentar el número de marcos de página para asignación, aumentan los fallos de página. c. Al disminuir el número de marcos de página para asignación, aumentan los fallos de página. El atributo “Identificador” se refiere. a. El nombre del archivo simbólico es la única información que se mantiene en un formato legible por parte de las personas:. b. Una etiqueta unívoca, que usualmente es un número, identifica el archivo dentro del sistema de archivos. c. Es un puntero a un dispositivo y a la ubicación del archivo dentro de dicho dispositivo. El acceso a directorios o archivos permite o se niega accesos. Lo cual se puede controlar a través de varias operaciones: a. Leer, escribir, ejecutar. b. Leer, escribir, ejecutar, adición, borrar, listar. c. Listar, leer, escribir. Para procesar simultáneamente operaciones de E/S con operaciones CPU es necesario: a. E/S controlada por programa. b. E/S por interrupciones. c. DMA. Los búferes de E/S son: a. Un dispositivo de gestión de las entradas y salidas de datos al computador. b. El espacio de memoria principal que s reserva para el almacenamiento intermedio de datos procedentes o con destino a los periféricos. c. E/S controlada por programa. La técnica del spooling. a. Exige comprobar periódicamente la aparición de ficheros en el directorio de spool. b. Solapa la ejecución en CPU de un proceso con la E/S de otros ya terminados. c. Crea un dispositivo virtual dedicado a partir de uno compartido. Cuál de las sustituciones de páginas sufre la anomalía de Belady?. a. Sustitución FIFO. b. Sustitución Óptima. c. Sustitución LRU. Analice el siguiente grafo de asignación de recursos. a. Corresponde a un grafo de asignación de recursos con un interbloqueo. b. Corresponde a un grafo de asignación de recursos sin interbloqueo. c. Corresponde a un grafo de asignación de recursos sin ciclos. Con el esquema de gestión de memoria mediante particiones dinámicas se produce: a. Fragmentación interna. b. Fragmentación externa. c. No existe fragmentación. Con el esquema de gestión de memoria mediante particiones fijas se produce: a. Fragmentación interna. b. Fragmentación externa. c. No existe fragmentación. Considere la siguiente cadena de referencia a memoria: 1,2,3,4,1,2,5,6,1,3,1,2,5 Indique el número de fallos, si se tiene 5 marcos y se utiliza el algoritmo LRU. a. 6. b. 7. c. 8. Considere la siguiente cadena de referencia a memoria: 1,2,3,4,1,2,5,6,1,3,1,2,5 Indique el número de fallos, si se tiene 5 marcos y se utiliza el algoritmo Optimo. a. 6. b. 7. c. 8. El acceso a una base de datos se lo realiza utilizando el acceso: a. Acceso Secuencial. b. Acceso Mixto. c. Acceso Directo. El Algoritmo Óptimo de reemplazo de páginas consiste en: a. Seleccionar la página menos recientemente usada. b. Consiste en reemplazar la página que no se usara durante el periodo más largo de tiempo. c. Seleccionar la página más vieja al momento de realizar el reemplazo. El algoritmo que asocia con cada página el instante en que dicha página fue cargada en memoria se conoce como: a. FIFO. b. LRU. c. Optimo. Una de las funciones del gestor de memoria principal es: a. Saber que partes de la memoria se están utilizando actualmente. b. Crear y eliminar directorios. c. Proporcionar una interfaz para el acceso a los dispositivos. El atributo “Nombre del fichero” se refiere a: a. Una lista de atributos que componen el fichero y la referencia de ficheros. b. Un fichero o directorio debe tener uno o más nombres. c. Incluye información relacionada con el volumen, versión. El controlador de E/S y la memoria intercambian datos directamente, sin la intervención de la CPU, cuando se tiene: a. E/S controlada por programa. b. E/S por interrupciones. c. DMA. El grado de multiprogramación corresponde. a. El número de programas máximo que realizan operaciones de E/S. b. El número máximo de archivos en un directorio. c. El número máximo de procesos en memoria principal. El subsistema de E/S, es: a. Un driver de dispositivo que contiene el código que permite a un sistema operativo controlar un determinado tipo de dispositivo de E/S. de dispositivo de E/S. b. El componente del sistema operativo que se encarga de efectuar todas aquellas tareas necesarias para la realización de las operaciones de E/S que son comunes a todos los dispositivos independientes de los mismos. c. Una función del nucleo encargada de atender una determinada interrupción. En el contexto del problema del interbloqueo un estado inseguro es: a. Un estado a partir del cual se puede llegar a una situación de interbloqueo. b. Un estado donde no hay disponible de recursos. c. Un estado donde siempre existe al menos una situación de interbloqueos. En la paginación por demanda, el paginador: a. Manipula el proceso completo. b. Intercambia el proceso completo. c. Manipula las páginas individuales de un proceso. En un sistema con gestión de memoria de particiones fijas de tamaño de 600 kb si se aloja un proceso de 450 kb. a. Se produce una fragmentación interna de 150 Kb. b. Se produce una fragmentación externa de 150 Kb. b. Se crea una nueva partición libre de 50 Kb. La compactación de memoria es necesaria en un esquema de gestión de memoria. a. De particiones fijas. b. De particiones dinámicas. c. De paginación. La dirección Lógica es: a. La dirección generada por la CPU. b. La dirección que se carga en el registro de direcciones de memoria. c. La dirección que llega al chip de memoria. La independencia de dispositivo implica. a. Que el sistema operativo queda liberado de la gestión de E/S. b. Utilizar todos los dispositivos de E/S con una visión uniforme. c. Lograr que el tiempo de lectura/escritura sea el mismo independiente del dispositivo utilizado. La tabla de páginas indica que la página 2 tiene asociado el marco de número 3. El tamaño de la página es de 1 Kb. ¿Cuál es la dirección física virtual (2, 326) dado el formato (n° de página, desplazamiento en la página). a. 3 + 326. b. 1 x 1024 + 326. c. 3x1024+326. Los grafos de asignación de recursos son una técnica de: a. Evitación de interbloqueos. b. Prevención de interbloqueos. c. Detección de interbloqueos. Por lo general el tipo de información que almacena un fichero lo indica su?. a. Nombre. b. Extensión. c. No lo determina ningún atributo. Una de las funciones del gestor de archivos es: a. Asignación de almacenamiento. b. Cargar procesos en memoria principal. c. Transmisión de elementos de archivos entre el almacenamiento principal y secundario. El Acceso Directo. a. La información del archivo se procesa en orden, un registro tras otro. b. Permite a los programas leer y escribir registros rápidamente sin un orden en particular. c. Es el tipo de acceso más común. Los dispositivos de E/S que transmiten bytes uno por uno usan el modo de transferencia de datos. a. Por bit. b. Por palabra. c. Por caracteres. En un sistema con memoria virtual. a. Las páginas tienen siempre mayor tamaño que los marcos. b. Las páginas y los marcos tienen siempre el mismo tamaño. c. Las páginas y los marcos tienen siempre el mismo tamaño. |