tercer parcia sistemas operativos
![]() |
![]() |
![]() |
Título del Test:![]() tercer parcia sistemas operativos Descripción: preguntas del parcial |




Comentarios |
---|
NO HAY REGISTROS |
Es el funcionamiento coordinado en la resolución de una tarea encomendada: Encapsulamiento. Abstracción. Sincronización. Herencia. A cuál mecanismo de la comunicación entre procesos se refiere: "El emisor envía la información y sigue con su propia ejecución, mientras tanto, el Sistema Operativo proporciona un lugar de almacenamiento temporal para la información enviada, hasta que el receptor la solicite". Comunicación Síncrona. Comunicación Asíncrona. Comunicación Simétrica. Comunicación Asimétrica. A cuál mecanismo de la comunicación entre procesos se refiere: "Es una comunicación unidireccional donde un proceso es capaz de enviar un mensaje y los demás solamente lo reciben". Comunicación Síncrona. Comunicación Asíncrona. Comunicación Simétrica. Comunicación Asimétrica. Se puede ver como una lista enlazada de mensajes dentro del espacio de direccionamiento del núcleo. Memoria compartida. Condiciones de carrera. Semáforo. Paso por mensajes. Permite que sea establecida una zona común de memoria entre dos o más procesos, y por lo tanto que puedan acceder a todos los datos que en él se encuentren. Memoria compartida. Condiciones de carrera. Semáforo. Paso por mensajes. Esta es una herramienta que sirve exclusivamente para la sincronización de los procesos. Memoria compartida. Condiciones de carrera. Semáforo. Paso por mensajes. Un proceso desbloqueado que produce este tipo de recursos, puede crear un número ilimitado de estos. Condiciones de carrera. Consumibles. Reutilizables. Dispositivos. Cuál de los siguientes no es un recurso Reutilizable. Interrupciones. Memoria secundaria. Procesadores. Ficheros. Solo un proceso puede utilizar un recurso en cada momento. Exclusión Mutua. Retención y espera. Sin expropiación. Espera circular. Sin importar que se cumplan las otras condiciones, no necesariamente surgirá un interbloqueo, sino hasta que se cumpla esta condición. Exclusión Mutua. Retención y espera. Sin expropiación. Espera circular. Push migration. ¿cada cuánto se ejecuta este algoritmo en Linux?. 200 milisegundos. 300 milisendus. 250 milisendso. 100 milisendos. ¿Qué tipo de procesos puede reubicar el balanceo de cargas?. Afinidad dura. Afinidad suave. Afinidad finita. Afinidad infinita. ¿Cuáles son características de asignación de procesos a procesadores? (Escoja las que apliquen). Menos sobrecarga. Mayor flexibilidad. Cola general. Menor durabilidad. La planificación de procesos no es más que un conjunto de políticas y mecanismos incorporados a los sistemas operativos mediante un módulo denominado. Lanzador. Buscador. Planificador. Ubicador. Cuáles son los estados en los que puede encontrarse un proceso. (Escoja las que apliquen). Listos. Transmitido. En ejecución. Bloqueados. En pausa. El flujo de una sola instrucción a través de un procesador simple como el MIPS puede ser dividido en cinco secciones principales, creando una estructura conocida como: Túnel. Tubería. Canal. Ninguna es correcta. ¿En qué tipo de asignación un proceso tiene que pasar a estado activo implementando el mismo procesador hasta fin de su ejecución?. Asignación estática. Asignación variable. Asignación dinámica. Asignación estable. Un sistema multiprocesador disponen de dos o más. Memorias. Sistemas Operativos. Procesadores. Puertos. ¿A que hace referencia el concepto de hilo?. Proceso terminado. Proceso ligero. Proceso pesado. Proceso unificado. Consta de un conjunto de procesadores que comparten una memoria principal común y se encuentran bajo el control integrado de un sistema operativo. Multiprocesadores débilmente acoplados. Multiprocesadores normalmente acoplados. Procesadores Especializados. Multiprocesadores fuertemente acoplados. Cuales de las siguientes características sobre los procesos demonios son correctas. Se ejecutan en segundo plano. Proceso no interactivo. No se pueden matar. Todas son correctas. A un proceso creado por la petición de un proceso en ejecución se le llama?. proceso padre. proceso hijo. proceso derivado. ninguna es correcta. Cual es el número del proceso Systend en Linux?. 0. 1. 2. 3. Estados de un proceso en Linux en el que el proceso ya ha sido terminado pero cuyo padre aún sigue vivo y no capturado el estado de terminación del proceso hijo?. Ejecutando. Ininterrumpible. Detenido. Zombie. Que información necesita la CPU en tiempo para la planificación de un proceso?. Identificadores y enlaces. Enlaces y sistemas de ficheros. Tiempos y temporizadores. Todas son correctas. Conjunto de políticas y mecanismos incorporados al sistema operativo a través de un módulo denominado planificador?. Estructura de procesos. planificación de procesos. ninguna es correcta. prioridad de procesos. Componente del sistema operativo encargado de la planificación de procesos?. Algoritmo RR. DMA. El planificador. Algoritmo FIFO. El planificador completamente justo esta implementado en el siguiente sistema operativo?. Windows. UNIX. Mac OS. Linux. Clase de planificación de proceso en Linux en el cada proceso tiene su rodaja de tiempo?. Algoritmo FIfo. Algoritmo RR. Algoritmo CompletalyFair. Algoritmo RealTime. El Algoritmo FIFO se caracteriza por?. Primero en entrar, Último en salir. Primero en entrar, Primero en salir. Tener su propia rodaja de tiempo. Ninguna es correcta. Es una ventaja del Procesamiento Distribuido: Velocidad. Resistencia. Menor Probabilidad de Errores. Potencia. Mencione un Tipo de Sistema Distribuido: Por Lotes. Cliente/Servidor. Distribuido. Por Partes. Ventaja del Sistema Distribuido Donde se pueden añadir nuevos equipos al Sistema: Alta Disponibilidad. Escalabilidad. Productividad. Capacidad de Comunicación. Es un Software que da soporte a un grupo de computadores en Red: Arquitectura de Comunicaciones. Arquitectura de Software. Arquitectura de Hardware. Arquitectura de Equipos. La arquitectura de Comunicaciones más ampliamente utilizada es: TCP/IP. OSI. IP. TCP. Es un sistema Operativo común compartido por una red de Computadoras: Sistema Windows. Sistema Operativo Distribuido. Sistema Unix. Sistema Linux. El intercambio de información entre computadores se conoce como: Comunicación de computadoras. Negociación. Transferencia de Datos. Comunicación. Capa del modelo TCP/IP que permite el control de Codificación. Aplicación. Transporte. Red. Enlace. Un Socket está formado por un puerto y una: Dirección IP. Dirección Física. Dirección de Enlace. Puerto. Aplicación de Internet que hace posible un inicio de sesión remoto: Rlogin. Internet. Sistema Distribuido. TCP. Es la creación a través de software de una versión virtual de algún recurso tecnológico, como sistemas operativos y dispositivos de almacenamiento. Hypervisor. Virtualización. Emulación. Máquina virtual. Responsable de crear una capa de abstracción entre el hardware de la máquina física y el sistema operativo de la máquina virtual. VMM. Virtualización. Para virtualización. Máquina virtual. Emulación. Una de las cualidades de las máquinas virtuales de sistema es: Varios sistemas operativos distintos pueden coexistir sobre el mismo ordenador. La máquina virtual puede proporcionar una arquitectura de instrucciones (ISA) que sea algo distinta de la verdadera máquina. Varias máquinas virtuales pueden ser utilizadas para consolidar servidores. La virtualización es una excelente opción hoy en día, ya que las máquinas actuales en la mayoría de los casos están siendo “sub-utilizados” llegando a un uso de entre 30% y 60% de su capacidad. Todas las anteriores. Permiten a la máquina física subyacente multiplicarse entre varias máquinas virtuales, cada una ejecutando su propio sistema operativo. Máquinas virtuales de sistema. Máquinas virtuales de proceso. Virtualización a nivel de sistema operativo. Emulación de un sistema no nativo. También denominado como nativo, unhosted o bare metal (sobre el metal desnudo), es software que se ejecuta directamente sobre el hardware para virtualizar la máquina. Hypervisor tipo2. Hypervisor tipo1. Máquina virtual. Todas las anteriores. Permite que aplicaciones y sistemas operativos concebidos para otras arquitecturas de procesador se puedan ejecutar sobre un hardware que en teoría no soportan. Virtualización completa. Virtualización a nivel de Sistema Operativo. Virtualización de Sistema no nativo. Para virtualización. Esta técnica consiste en dividir uno computadora en varios compartimientos independientes de manera que en cada comportamiento podamos instalar un servidor. Virtualización a nivel de Sistema Operativo. Máquina virtual. Segmentación de disco. Ninguna de las anteriores. En una Infraestructura virtual es donde se instala el hypervisor y nos ofrecen los recursos para las máquinas virtuales. Host. Almacenamiento. Máquina Virtual Principal. Red. En una infraestructura virtual permite almacenar las máquinas virtuales en una ubicación central. Host. Almacenamiento. Hypervisor. DMA. Seleccione la afirmación correcta. Las soluciones de infraestructura virtual son ideales para entornos de producción. Las infraestructuras virtuales son perfectas para entornos informáticos complejos. Las soluciones de infraestructura no son ideales para empresas de producción. Las soluciones de infraestructura no proporcionan un punto de integración clave para los. OpenVz es una virtualización a nivel de: sistema operativo. hardware. software. virtualbox. Tecnología a nivel de sistema operativo: Virtualbox. OpenVz. Action. Round Robin. Comando para manejar contenedores de OpenVZ: uiman. oppdll. vzctl. netstat. Desventaja de OpenVz: Solo ejecuta sistemas operativos Linux. Solo trabaja con aplicaciones. No permite instalar aplicaciones. Trabaja con virtualbox. Los contenedores de OpenVz son llamados también: Entornos Virtuales. dockerizaciσn. Cajones. Contenedores openvz. Los contenedores de OpenVz son: estáticos. dinámicos. enlazados. interactivos. OpenVz suele utilizar sistemas operativos linux pre-creados llamados: Imágenes. Templates. layers. capas. folios. LXC hace uso de una funcionalidad del kernel de linux implementada desde el kernel 2.6 cual es: cgroup. chroot. lxc. systemcall. Tipos de contenedores LXC. Privilegiados. No privilegiados. De aplicaciones. a y b son correctas. Comando para listar contenedores creados con LXC. lxc-ls --fancy. lxc-list. lxc-show-containers. ninguna de las anteriores. ¿Cuáles son los 3 algoritmos de partición dinámica?. Next fit, Best fit, First fit. Los algoritmos son 4. First fit, Second fit, Third fit. Ninguna es correcta. ¿Cuáles son los tipos de partición de memoria que existen?. Dinámica y Fija. Dinámica, fija y compartida. Fija y compartida. Dinámica y compartida. ¿Representa la clásica máquina de Von-Neumann?. Simple Instruction, Simple Data. Multiple Intruction, Simple Data. Simple Instruction, Multiple Data. Multiple Instruction, Multiple Data. ¿Es el modelo más general de sistemas paralelos?. Simple Instruction, Simple Data. Multiple Intruction, Simple Data. Simple Instruction, Multiple Data. Multiple Instruction, Multiple Data. ¿Es el tipo de memoria más rápida?. Memoria RAM. Disco duro. Memoria caché. Registros del procesador. ¿La organización física de la memoria se divide en?. Principal y Secundaria. Principal y auxiliar. Secundaria y Axuliar. Todas son correctas. ¿Cuál es la tarea central de cualquier sistema de gestion de memoria?. Limpiar la memoria para que siempre haya espacio disponible. Asignar suficiente espacio de memoria a los procesos. Traer los programas a memoria principal para su ejecución en el procesador. Todas son correctas. ¿Si se cuenta con memoria virtual, el programador no necesita preocuparse por?. El espacio en el disco duro. Desperdicio de memoria. Lentitud de la memoria. Limitaciones impuestas por memoria principal. ¿Qué son instrucciones de bifurcación?. Son las que alteran la ejecución de un programa. Aseguran la ejecución de un programa. Se encargan de ejecutar un programa. Todas son correctas. ¿Qué son reubicación, protección, compartición, organización física y organización lógica?. Requisitos para la paginación. Algoritmos de paginación. Requisitos para memoria virtual. Requisitos para la gestión de memoria. Es el modo en que el sistema operativo organiza los ficheros en el disco duro, gestionándolo de manera que los datos estén de forma estructurada y sin errores. Sistema de ficheros. Datos. Sistema de organización. Sistema de orden de datos. Términos importantes al hablar de ficheros: Base de datos y Campos. Registro. Fichero. Todas las anteriores. Cuál es el tipo de archivo que suele utilizar un índice exhaustivo y un índice parcial?. Archivos Directos o de Dispersión. Archivos Secuenciales. Archivos Indexados. Archivos Secuenciales indexados. Partes importantes de las que consta el Sistema de ficheros en Linux: Superbloque, Tabla de I-nodos, Bloque de datos, Dentry, Archivo. Superbloque y Tabla de I-nodos. Archivo, Superbloque y Dentry. Bloque de datos, Dentry y Tabla de I-nodos. Cual es el sistema de ficheros que sirve para compartir recursos entre maquinas Linux y Windows?. SMB. ReiserFS. JFS. FAT32. En Linux existen básicamente 5 tipos de archivos: Ficheros, Enlaces físicos, directorios, archivos básicos, archivos complejos. Archivos ordinarios, enlaces físicos o duros, enlaces simbólicos, directorios y archivos especiales. Ninguna de las anteriores. Carpetas, enlaces simbólicos, directorios, archivos especiales, enlaces duros. Cuál comando para listar nos permite verificar datos como: permisos, fechas de creación o modificación, nombre, tamaño del archivo, usuario, grupo: ls -t. ls -a. ls -l. ls -r. Mencione la o las llamadas que son utilizadas con mayor frecuencia: Creat. Read. Read y Write. Creat and Read. Implementar acciones estándar relacionadas con el SF es una función de: VFS. Súper Bloque. Tabla de I-nodos. Ninguna de las anteriores. Mejora la asignación de espacio en disco, Mejora tiempo de acceso, Incremento de fiabilidad, estas son características de: Ext3. Ext2. Fat32. JFS. Que es un Rootkit?. Un Software de protección. Un Malware. Un Sistema Operativo. Los Rootkits afectan a los sistemas operativos siguientes: Solo Widows y MacOs. Solo Unix. Unix y MacOs. Todos los anteriores. Los virus invisibles para DOS hicieron su aparición en?. 1998. 1990. 2000. 1970. Las técnicas que utilizaban los virus invisibles para DOS son?. Congelar la pantalla. Desactivar Audios. Intercepción de llamadas del sistema y la ocultación de códigos maliciosos. Desactivar Antivirus y Firewall. Los Rootkits pueden funcionar en que niveles?. Nivel Usuario y llamadas al sistema. Nivel captación de datos y archivos encriptados. Nivel Núcleo. Nivel Usuario y Núcleo y todos sus privilegios. Podían descargarse o adquirirse y que el usuario podía modificar.?. Rootkist maliciosos hechos a solicitud. Troyanos. Los rootkits hechos bajo demanda. Virus. En 2005, casi el 80% de los rootkits existentes eran variantes de?. HacDef y Haxdoor. HacDef y Rbot. Rbot y HacDef. Haxdoor y Sdbot. Entre las técnicas de infección más utilizadas por los virus creados para el ambiente DOS en la década de los años 90 se encuentra la conocida técnica?. SVC-5.0. Noint. stealth. Vbootkit. Pueden reemplazar los archivos ejecutables originales con versiones crackeadas que contengan algún troyano?. Modo Usuario. Los rootkits que actúan como aplicaciones. Modo Kernel. Los Rootkits residentes en memoria. ¿Un avanzado virus tipo gusano con funcionalidades de rootkit, ha infectado ya más de 100.000 dispositivos en todo el mundo?. Lojax. Hacker Defender. Backdoor. El Malware Ramnit. Es cualquier sistema de archivo que se encuentra alojado en alguna computadora que permite el acceso y el montaje de sus archivos en otras máquinas remotas conectadas en red mediante algún protocolo. Sistema de archivos distribuido. Sistema operativo. Sistema remoto. Sistema local. Requisito de un sistema de archivos distribuido. Transparencia. Concurrencia. Eficiencia. Seguridad. Todas son correctas. Es un modelo de transferencia en los sistemas de archivos distribuidos. Modelo de acceso remoto. Modelo de archivos. Modelo transaccional. Modelo distribuido. ¿Qué significa NFS?. Network Filter System. Network File System. Native File System. Network File Server. ¿Qué significa AFS?. Andrew File Server. Andrew Firewall System. Andrew File System. Andrew Firewall Server. Sistema de archivos distribuidos que no debe mantener información de los clientes. NFS. AFS. NFS y AFS. Ninguno. Sistema de archivos distribuido centrado en el rendimiento. NFS. AFS. NFS y AFS. Ninguno. Sistema de archivos distribuido que sólo soporta Linux. NFS. AFS. OpenAFS. Lustre. Sistema de archivos distribuido en el que la consistencia se chequea con operaciones open y close. NFS. AFS. OpenAFS. Lustre. Sistema de archivos distribuido que posee un sistema de archivos virtual. NFS. AFS. NFS y AFS. Ninguno. Existen mecanismos de comunicación que permiten transferir cadenas de bytes, y estos son utilizados por el Sistema Operativo. Verdadero. Falso. Una de las razones para proporcionar entornos para la cooperación de procesos es la conveniencia. Verdadero. Falso. El interbloqueo se presenta cuando un grupo de procesos está esperando a utilizar un recurso en específico o bien está esperando un evento que sería generado por otro proceso que a su vez se encuentra bloqueado. Verdadero. Falso. En la compartición de carga es una desventaja que la cola central ocupe una región de memoria a la que se debe acceder con exclusión mutua. Verdadero. Falso. ¿El algoritmo FCFS es el primero en llegar y el primero en ser servido?. Verdadero. Falso. En la planificación dinámica, el número de hilos en un programa puede cambiar en el curso de una ejecución. Verdadero. Falso. En los sistemas operativos Linux básicamente hay dos tipos de proceso los cuales son: ¿Proceso de usuarios y procesos demonios?. Verdadero. Falso. ¿Los dos elementos esenciales de un proceso son, el código del programa y un conjunto de datos?. Verdadero. Falso. Los procesos son programas que están en ejecución y se identifican mediante un PID?. Verdadero. Falso. En Linux los procesos de usuarios nunca se encuentran conectados a una terminal?. Verdader. Falso. En Linux los procesos demonios casi siempre se ejecutan en segundo plano?. Verdadero. Falso. Un socket está formado por una Dirección IP y Un puerto. Verdadero. Falso. Un proceso de usuario utiliza las llamadas sockets. Verdadero. Falso. La migración de Procesos Permite Balanceado de Carga. Verdadero. Falso. El clúster de Windows es formalmente conocido como Wolfpack. Verdadero. Falso. El starter es también responsable de la planificación a largo plazo en la migración de procesos. Verdadero. Falso. En una infraestructura virtual es necesario planear y personalizar los accesos de red para las máquinas virtuales que funcionan dentro de un host. Verdadero. Falso. Citrix, Microsoft y VMWare son proveedores de virtualización. Verdadero. Falso. Virtual Box, QEMU, Microsoft: Virtual PC, Virtual Server son ejemplos de hypervisores tipo 2. Verdadero. Falso. La ecología es una de las ventajas de la virtualización, ya que reduce el consumo energético. Verdadero. Falso. La virtualización a nivel de sistema operativo es más ligera que otros tipos de virtualización: Verdadero. Falso. En LXC se puede tener una distro Linux dentro de otra distro Linux: Verdadero. Falso. ¿Los bancos de memoria son subbloques en los cuales se encuentra dividida la memoria?. Verdadero. Falso. ¿La memoria caché es una memoria intermedia entre el procesador y la memoria principal?. Verdadero. Falso. ¿La exclusión mutua busca evitar problemas de acceso a la memoria por dos procesadores al mismo tiempo?. Verdadero. Falso. Si nuestro usuario se llama pepito y queremos hacer referencia a su directorio personal, la ruta absoluta sería /home/pepito. Verdadero. Falso. El único directorio que no tiene directorio padre es el directorio raíz /. Verdadero. Falso. En Linux NO existen unidades físicas, sino ficheros que hacen referencia a ellas, integrados en la estructura de ficheros como cualquier otro. Verdadero. Falso. El comando ls -t muestra el contenido ordenado por la fecha de última modificación. Verdadero. Falso. Infectarnos por un ROOTKIT puede ocurrir de la forma más sencilla posible, simplemente a través de un fallo de seguridad en el sistema operativo o en alguna de las aplicaciones o al descargar una aplicación maliciosa a través de Internet o las redes de pares. Verdadero. Falso. El Acrónimo de Rootkit está ligado a su aparición en los sistemas Unix?. Verdadero. Falso. Es LoJax el primer Rootkit activo de UEFI?. Verdadero. Falso. Es posible que los Rootkit puedan modificar el kernel de un sistema operativo?. Verdadero. Falso. El modelo de envío/descarga es un tipo modelo de transferencia en un sistema de archivos distribuido. Verdadero. Falso. Se puede mejorar ligeramente la seguridad en NFS con la Kerberización. Verdadero. Falso. La semántica de sesión es un tipo de semántica de compartición de archivos. Verdadero. Falso. Dos implementaciones de AFS son: OpenAFS y XCoda. Verdadero. Falso. La comunicación entre procesos no puede darse entre procesos que se ejecutan de manera independiente y cooperativo. Verdadero. Falso. No se puede impedir la condición de espera circular definiendo un orden lineal entre los distintos tipos de recursos. Verdadero. Falso. En un entorno multiprocesador un proceso solo puede ejecutarse en el mismo procesador hasta que finalice. Verdadero. Falso. Los sistemas multiprocesador no requieren de políticas complementarias para lograr un equilibrio de la carga asignada a cada uno de los procesadores. Verdadero. Falso. El VMM o Hypervisor se ejecuta en modo usuario. Verdadero. Falso. Se pueden virtualizar sistemas de tipo Windows o MacOS con LXC: Verdadero. Falso. LXC y OpenVZ usan Hipervisores: Verdadero. Falso. En LXC los contenedores privilegiados pueden ser creados por cualquier usuario: Verdadero. Falso. ¿Los bloques de memoria caché pueden tener 6 estados?. Verdadero. Falso. ¿Los requisitos para la gestión de memoria son 7?. Verdadero. Falso. ext3: No Es la versión mejorada de ext2. Verdadero. Falso. El chkrootkit una herramienta solo para Linux?. Verdadero. Falso. La arquitectura de AFS consta de dos componentes: Vice y Call. Verdadero. Falso. |