sop 2do
|
|
Título del Test:
![]() sop 2do Descripción: recup sop sop |



| Comentarios |
|---|
NO HAY REGISTROS |
|
La funcion del planificador de procesos es. Asignar los recursos a cada proceso. Decidir cuando un proceso debe minimizar su tiempo de respuesta. Decidir a qué proceso le otorga su turno de ejecución. Enviar una solicitud de trabajo al servidor. El algoritmo de detección-recuperacion, como estrategia para enfrentar los interbloqueos: Permite que se produzca un interbloqueo y luego lo soluciona. Ignora la ocurrencia de un interbloqueo. Impide que se produzca un interbloqueo. Evita que se produzca un interbloqueo. El algoritmo de planificación de procesos de menor tiempo restante es. No apropiativo. Para sistemas interactivos. Apropiativo y para sistemas por lotes. No apropiativo y para sistemas interactivos. Apropiativo y para sistemas interactivos. Un proceso requiere 20 quantums para su ejecución, si se esta implementando Algoritmo Round Robin, dicho proceso alternará entre el estado de ejecución y el estado de listo: 20 veces. 30 veces. 10 veces. 5 veces. Una región crítica es el lugar del proceso donde se. Encuentran instrucciones condicionadas. Utilizan recursos compartidso. Produce un bloqueo. Necesitan recursos. Evita la congestión. Cómo se pueden prevenir los interbloqueos?. Anulando tres condiciones de interbloqueo. Anulando dos condiciones de interbloqueo. Anulando todas las condiciones de interbloqueo. Anulando cuatro condiciones de interbloqueo. Anulando alguna de las condiciones de interbloqueo. Un proceso requiere 20 quantums para su ejecución, si se implementa Algoritmo de Colas Multiples, dicho proceso pasara del estado listo a ejecución. 1 vez. 20 veces. 10 veces. 5 veces. Cúal es el planificador que le asigna un quantum de tiempo a cada proceso para utilizar la CPU?. Round Robin. Primero en entrar, primero en salir. Primero el trabajo mas corto. Con prioridad a los procesos acotados por CPU. La situación en la que 2 o mas procesos leen o escriben en lugares compartidos, y el resultado depende de quién ejecuta qué y en qué momento. compartición. interbloqueo. sección critica. condición de competencia. En interbloqueos. Qué significa que un recurso sea no apropiativo?. El proceso se puede quitar. El recurso no se puede quitar. El recurso apropia y espera. El recurso se puede quitar. El proceso no se puede quitar. ¿Qué hace el sistema UNIX cuando se proporciona una contraseña? (2 correctas). Utiliza el identificador de usuario para recuperar el valor de aderezo. Compara la contraseña con un diccionario. Almacena la contraseña en un archivo tipo tuberia. Encripta la contraseña y la compara con la almacenada. Verifica que el usuario sea administrador. ¿Qué técnica utiliza la detección basada en reglas? (2 correctas). Crear perfiles individuales de usuarios. Establecer umbrales de comportamiento. Identificar patrones de comportamiento legítimo. Definir reglas para identificar comportamientos de intrusos. Aplicar pruebas estadísticas. ¿Qué es una región crítica? (2 correctas). Sección del código donde se accede a recursos compartidos. Una parte del kernel dedicada a E/S. Debe ejecutarse por un proceso a la vez. Zona de la memoria caché. Un espacio de pila de usuario. ¿Cuál es uno de los propósitos del valor de aderezo en las contraseñas? (2 correctas). Incrementar la longitud de la contraseña sin esfuerzo del usuario. Evitar contraseñas duplicadas en el fichero. Reducir el número de intentos fallidos de inicio de sesión. Almacenar las contraseñas en texto claro. Acelerar la adivinación de contraseñas. ¿Qué diferencia a los virus de los gusanos? (2 correctas). Los virus no necesitan anfitrión para replicarse. Los virus no pueden replicarse. Los virus pueden infectar otros programas, mientras que los gusanos se expanden sin necesitar uno. Los gusanos no se replican. Los gusanos solo infectan archivos locales. Como puedo activar privilegio de sudo a un usuario. Solo el root puede usar sudo. Agregandolo al /etc/sudoers. Creando una partición exclusiva para el usuario. Dandole la contraseña de root. chmod 777 usuario. Indique algunas de las desventaja de los ULT frente a los KLT (hilos a nivel nucleo): (2 correctas). Porque el bloqueo se aplica al proceso completo, afectando a todos los hilos de usuario. Porque las bibliotecas de hilos implementan un algoritmo de planificación más eficiente. Porque el núcleo no es consciente de la existencia de múltiples hilos dentro de un mismo proceso. Porque cada hilo de usuario tiene su propio espacio de direcciones y recursos dedicados. Porque las llamadas de sistema nunca requieren interacción con el núcleo en un ULT. ¿Qué problema surge en SMP si varios procesadores intentan acceder simultáneamente a la misma variable compartida? (2 correctas). Condiciones de carrera que pueden generar resultados inconsistentes en la ejecución del programa. Incompatibilidad de SMP con programas que utilicen estructuras de datos complejas. Eliminación automática de conflictos gracias a la planificación de hardware. Asignación exclusiva de variables a un solo procesador sin permitir acceso compartido. Necesidad de mecanismos de exclusión mutua para garantizar consistencia en el acceso a datos. ¿Qué ataque afecta principalmente a la confidencialidad? (2 correctas). Intercepción. Modificación. Fabricación de mensajes. Intercambio de claves. Interrupción. ¿Qué beneficios concretos aporta el uso de hilos dentro de un mismo proceso en comparación con la creación de múltiples procesos separados? (2 correctas). La creación y conmutación de hilos es más eficiente que la de procesos completos. Los hilos eliminan por completo la necesidad de mecanismos de planificación. Los hilos permiten compartir memoria y archivos del proceso, reduciendo la sobrecarga de comunicación. Los hilos garantizan automáticamente la exclusión mutua en el acceso a recursos compartidos. La verificación proactiva de las contraseñas implica ... (una correcta). El sistema analiza las contraseñas adivinables, las cancela y le notifica al usuario. Generar una contraseña debil pero no adivinable. Se permite a los usuarios seleccionar su propia contraseña. El sistema la verifica y la acepta o la rechaza. El sistema intenta descubrir contraseñas adivinables, las cancela y genera una nueva contraseña. Probar las contraseñas más vulnerables cuando se crean. Indique si los siguientes enunciados son verdaderos o falsos: V o F. En multiprocesamiento maestro/esclavo, un microprocesador ejecuta el SO y los demás micros ejecutan procesos de usuarios. Un procesos suspendido puede tener a uno de sus hilos en RAM, en ejecución. Los hilos de un proceso no comparten el espacio de memoria asignado al proceso. La concurrencia de procesos se da en multiprogramación y permite que éstos compartan el tiempo del procesador. El quantum asignado a un proceso está asociado a su prioridad y permite que procesos de mayor prioridad se ejecuten hasta terminar, sin interrupciones. ¿Qué significa la atomicidad en operaciones de concurrencia? (2 correctas). Que no puede ser interrumpida por otro proceso. Que la operación se ejecuta completa o no se ejecuta. Que solo aplica a procesos de usuario. Que se ejecuta en paralelo siempre. Que requiere planificación de discos. ¿Cuáles son las desventajas de la verificación reactiva de contraseñas? (2 correctas). Detecta todas las contraseñas débiles inmediatamente. Aumenta la velocidad de los ataques. Deja vulnerables las contraseñas hasta que el sistema las detecta. Permite generar contraseñas más seguras. Requiere un uso intensivo de recursos. ¿Qué ocurrirá si ejecutamos nice -n -5 ./script.sh como usuario normal?. El proceso se ejecutará con prioridad aumentada. El sistema lo permitirá sin advertencia. Aparecerá un error o advertencia, ya que se requiere privilegio para prioridades negativas. Se ignorará el valor de niceness. ¿Qué condición debe cumplirse para que haya espera circular? (2 correctas). Los procesos esperan E/S externa. Cada proceso espera un recurso retenido por otro proceso. Los procesos forman una trayectoria cerrada de dependencia. El sistema se reinicia automáticamente. El kernel suspende demasiados procesos. En un sistema interactivo, ¿qué característica hace más adecuado al algoritmo Round Robin frente a FCFS? (2 correctas). La asignación de intervalos de tiempo (quantum) para todos los procesos. Su facilidad de implementación en sistemas por lotes. La mejora en el tiempo de respuesta percibido por los usuarios. La eliminación de la sobrecarga de planificación. La reducción del tiempo de espera promedio. ¿Qué permite el campo "sujeto" en un registro de auditoría? (2 correctas). Identificar quién inició una acción. Detectar comportamientos maliciosos automáticamente. Identificar los recursos utilizados por el sistema. Verificar las acciones realizadas. Auditar los registros de otros sistemas. ¿Qué beneficios concretos aporta el uso de hilos dentro de un mismo proceso en comparación con la creación de múltiples procesos separados? (2 correctas). Los hilos eliminan por completo la necesidad de mecanismos de planificación. La creación y conmutación de hilos es más eficiente que la de procesos completos. Los hilos garantizan automáticamente la exclusión mutua en el acceso a recursos compartidos. Los hilos permiten compartir memoria y archivos del proceso, reduciendo la sobrecarga de comunicación. ¿Qué es una región crítica? (2 correctas). Un espacio de pila de usuario. Debe ejecutarse por un proceso a la vez. Zona de la memoria caché. Una parte del kernel dedicada a E/S. Sección del código donde se accede a recursos compartidos. ¿Cuál es uno de los propósitos del valor de aderezo en las contraseñas? (2 correctas). Evitar contraseñas duplicadas en el fichero. Acelerar la adivinación de contraseñas. Incrementar la longitud de la contraseña sin esfuerzo del usuario. Reducir el número de intentos fallidos de inicio de sesión. Almacenar las contraseñas en texto claro. ¿Qué condición debe cumplirse para que haya espera circular? (2 correctas). El sistema se reinicia automáticamente. Los procesos esperan E/S externa. Cada proceso espera un recurso retenido por otro proceso. Los procesos forman una trayectoria cerrada de dependencia. El kernel suspende demasiados procesos. ¿Qué significa la atomicidad en operaciones de concurrencia? (2 correctas). Que requiere planificación de discos. Que la operación se ejecuta completa o no se ejecuta. Que se ejecuta en paralelo siempre. Que no puede ser interrumpida por otro proceso. Que solo aplica a procesos de usuario. Indique algunas de las desventaja de los ULT frente a los KLT (hilos a nivel nucleo): (2 correctas). Porque el bloqueo se aplica al proceso completo, afectando a todos los hilos de usuario. Porque las bibliotecas de hilos implementan un algoritmo de planificación más eficiente. Porque el núcleo no es consciente de la existencia de múltiples hilos dentro de un mismo proceso. Porque cada hilo de usuario tiene su propio espacio de direcciones y recursos dedicados. Porque las llamadas de sistema nunca requieren interacción con el núcleo en un ULT. En un sistema interactivo, ¿qué característica hace más adecuado al algoritmo Round Robin frente a FCFS? (2 correctas). La eliminación de la sobrecarga de planificación. La asignación de intervalos de tiempo (quantum) para todos los procesos. La mejora en el tiempo de respuesta percibido por los usuarios. Su facilidad de implementación en sistemas por lotes. La reducción del tiempo de espera promedio. ¿Qué diferencia a los virus de los gusanos? (2 correctas). Los gusanos solo infectan archivos locales. Los virus pueden infectar otros programas, mientras que los gusanos se expanden sin necesitar uno. Los virus no necesitan anfitrión para replicarse. Los gusanos no se replican. Los virus no pueden replicarse. ¿Qué técnica utiliza la detección basada en reglas? (2 correctas). Crear perfiles individuales de usuarios. Definir reglas para identificar comportamientos de intrusos. Establecer umbrales de comportamiento. Aplicar pruebas estadísticas. Identificar patrones de comportamiento legítimo. ¿Qué hace el sistema UNIX cuando se proporciona una contraseña? (2 correctas). Compara la contraseña con un diccionario. Almacena la contraseña en un archivo tipo tuberia. Encripta la contraseña y la compara con la almacenada. Utiliza el identificador de usuario para recuperar el valor de aderezo. Verifica que el usuario sea administrador. En este archivo se definen las variables que controlan los valores por defecto para la creación de usuarios y claves. /etc/login.defs. /etc/fstab. /etc/gshadow. /proc/config. /bin/bash. ¿Qué comando muestra la lista de tareas programadas por el usuario actual?. cron -l. atq. crontab -e. crontab -l. ¿Qué problema surge en SMP si varios procesadores intentan acceder simultáneamente a la misma variable compartida? (2 correctas). Necesidad de mecanismos de exclusión mutua para garantizar consistencia en el acceso a datos. Condiciones de carrera que pueden generar resultados inconsistentes en la ejecución del programa. Incompatibilidad de SMP con programas que utilicen estructuras de datos complejas. Asignación exclusiva de variables a un solo procesador sin permitir acceso compartido. Eliminación automática de conflictos gracias a la planificación de hardware. ¿Qué ataque afecta principalmente a la confidencialidad? (2 correctas). Intercepción. Interrupción. Intercambio de claves. Modificación. Fabricación de mensajes. Estado en que un proceso está almacenado secundario y disponible para su ejecución es: Bloqueado. Nuevo. Listo/Suspendido. El PCB (Process Control Block) contiene. Información necesaria para detener y reanudar un proceso. Solo el codigo del programa. Unicamente el identificador del proceso (PID). |




