Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETercer Parcial de Sistemas Operativos 2019

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Tercer Parcial de Sistemas Operativos 2019

Descripción:
Preguntas de cada grupo de exposición

Autor:
AVATAR

Fecha de Creación:
28/11/2019

Categoría:
Informática

Número preguntas: 100
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
En este tipo de sistemas si existe una verdadera ejecución simultánea de procesos y podemos llegar a ejecutar tantos procesos como procesadores haya ya que cuentan con más de una CPU en una misma máquina. Sistemas Distribuidos Sistemas Multiprocesador Sistemas de Tiempo Compartido Sistemas Monoprocesador.
En esta arquitectura cada procesador tiene acceso y control exclusivo a una parte de la memoria Arquitectura NUMA Arquitectura SMP Ambas Ninguna.
En esta arquitectura todos los procesadores comparten toda la memoria. Arquitectura NUMA Arquitectura SMP Ambas Ninguna.
Una de las características de los multiprocesadores simétricos (SMP) es: La capacidad de cada procesador puede ser variable Un procesador puede desempeñar funciones que otro no puede. Los procesadores comparten la memoria principal y el tiempo de acceso a ella es aproximadamente el mismo para todos. Los procesadores comparten la memoria principal y el tiempo de acceso a ella puede cambiar según el procesador que accede.
Componente de planificación de procesos en un sistema multiprocesador que define la política de planificación en cada procesador individual, decide qué procesos se ejecutan: Planificación espacial. Entidad planificable. Planificación temporal. Ninguna.
La comunicación entre procesos en un sistema multiprocesador puede ser: Síncrona. Síncrona y asíncrona. Asíncrona Simultanea.
Un pipe es un mecanismo de: Comunicación. Sincronización. comunicación y sincronización. direccionamiento.
En un sistema multiprocesador la simultaneidad de procesos es real mientras que en un monoprocesador es simulada por los cambios de contexto: Falso Verdadero.
Es aquella situación que se produce cuando varios hilos o procesos intentan modificar de forma simultánea a un mismo recurso: Colisión de procesos Condición de carrera Paralelismo Multiprocesamiento.
Una característica de la Sección Critica: Multiprogramación Condición de carrera No saturación Exclusión mutua.
Seleccione cual no es un tipo de cluster Clúster de alto rendimiento (HC o High Performance Clusters) Clúster de alta disponibilidad (HA o High Availability) Cluster de alta confiabilidad (HT o High Confiability) Clúster de alta eficiencia (HT o High Throughout).
Cual es el tercer elemento más importante en la arquitectura Cliente/servidor? El sistema operativo Red la sincronización ninguna.
El objetivo de un servidor de cómputo es dar servicio de ejecución de aplicaciones a: Clientes ligeros agentes móviles computadoras de red ninguna.
Es una variante del modelo basico de paso de mensajes para la comunicación de interprocesos (IPC) utilizada en sistemas distribuidos? Semáforos Llamadas a procedimientos remotos (RPC) Ninguna es correcta Memoria compartida.
Se encarga de seleccionar el procedimiento a ejecutar del lado del servidor, en base al nombre o ID del procedimiento empaquetado en el mensaje proveniente del cliente: Modulo de comunicacion c y d son correctas Resguardo del cliente Dispatcher.
No es un motivo para la migracion de procesos: Seguridad Compartición de carga Disponibilidad Rendimiento de comunicaciones.
Es el mecanismo de transferencia de procesos que genera el mayor tiempo de congelamiento (freezing time) para el proceso a transferir: Pre-transferencia Ninguna es correcta Transferencia total Transferencia bajo demanda.
No es un algoritmo de eleccion del proceso coordinador en sistemas distribuidos: Algoritmo del abusón Algoritmo de anillo a y b son correctas Algoritmo de Ricart y Agrawala.
En este algoritmo de sincronización una computadora maestra pide periódicamente a las computadoras esclavas sus relojes y efectúa la sincronización: Algoritmo de Lamport Algoritmo de Berkeley Algoritmo de anillo.
Requisito que s e refiere a que la exclusión mutua debe de garantizar que en la región crítica, cuando mucho, solo se ejecute un proceso en un momento dado: Ninguna es correcta Seguridad Orden Inanición.
Con que nombre se le conoce a las instancias virtualizadas a nivel de sistema operativo: Contenedores Jaulas Zonas Servidores privados virtuales Todas las anteriores.
La virtualización a nivel de sistema operativo, permite alojar diferentes sistemas operativos sin excepción: Verdadero Falso.
La virtualización a nivel del sistema operativo generalmente impone menos sobrecarga que la virtualización completa: Verdadero Falso.
En los sistemas operativos Unix es una operación que cambia el directorio raíz aparente para el proceso en ejecución actual y el de sus hijos: Chroot Syscall Liblxc Hyper-V.
¿Qué es OpenVZ? Es un sistema de virtualización similar al LinuxVServer que incluye capacidades y herramientas de administración más adelantadas que las de este último. Es una interfaz de espacio de usuario para las características de contención del kernel de Linux Entidad separada, y desde el punto de vista de su dueño se muestra como un servidor físico real. Ninguno de los anteriores.
¿Qué característica con respecto al Sistema Operativo deben cumplir tanto los anfitriones y los huéspedes para usar OpenVZ? tanto los huéspedes como los anfitriones deben ser Linux (aunque las distribuciones de GNU/Linux pueden ser diferentes en diferentes EVs). Huéspedes y anfitriones pueden ser de distintos Sistemas Operativos. Solo se pueden usar idénticas distros basadas en GNU/LINUX Ninguna de las anteriores.
¿Qué ventajas ofrece la virtualización en el nivel de sistema operativo de OpenVZ? Proporciona mejor rendimiento Escalabilidad Densidad Administración de recursos dinámicos Todas son correctas.
¿Qué clase de núcleo posee OpenVZ? Es un núcleo monolítico. Es un microkernel. Es un núcleo Linux modificado. No posee núcleo.
LXC se basa en la funcionalidad cgroups de Linux Verdadero Falso.
Cual de los siguientes comandos se utiliza para arrancar y entrar en un contenedor LXC Sudo lxcstart -n minigento Sudo lxc -start -n minigento Sudo lxc-start -n minigentoo Todas las opciones son incorrectas.
Uno de los beneficios del estado Propietario (O) del protocolo MOSI de coherencia de caché es eliminar el mensaje de datos adicionales para actualizar la LLC/memoria cuando una caché recibe una solicitud GetS en el estado Modificado y Exclusivo. Verdadero Falso.
Estados del protocolo MOESI. Modificado, Óptimo, Exclusivo, Compartido e Inválido. Modificado, Propietario, Exclusivo, Compartido e Inválido. Modificado, Propietario, Exclusivo, Cambiado, e Inválido. Modificado, Óptimo, Exclusivo, Cambiado e Independiente.
Otros cachés pueden tener una copia de sólo lectura del bloque, pero no son propietarios. La copia del bloque en la LLC/memoria es potencialmente obsoleta. Verdadero Falso.
En paginación de memoria, ¿cómo se llaman a las divisiones que se crean de la memoria? Espacio de memoria. Marcos o páginas físicas. Páginas de memoria. Fallo de página.
¿Qué aspectos considera la jerarquía de memoria? El consumo eléctrico y la rapidez. La arquitectura del procesador. La velocidad de transferencia, la capacidad y el coste por bit. El direccionamiento de memoria.
En un procesador de 32 bits, ¿cuál es el límite de memoria que se puede direccionar? 32 Megabytes. 64 Megabits. 4096 Megabytes. 2048 Megabytes.
Mencione las dos categorías en las que se dividen las soluciones de hardware con respecto a la coherencia del caché: Protocolos de directorio. Protocolos de hardware. Protocolos de sondeo. Soluciones hardware.
Cuando hablamos de caché, ¿A qué se refiere el término “Fallo de página”? Cuando los datos solicitados se encuentran en caché. Cuando se requiere una dirección que no se encuentra en memoria principal actualmente. Cuando se requieren datos que han sido modificados. Cuando se escribe en memoria.
Estas soluciones permiten reconocer dinámicamente, en el momento de la ejecución, las situaciones de inconsistencias potenciales. Puesto que el problema se considera solo en el momento en que aparece, existe un uso más efectivo de las caché, mejorando las prestaciones en relación a las aproximaciones software. Protocolos de directorio. Protocolo MESI. Protocolos de coherencia de caché. Protocolos de dos estados.
Se refiere a un sondeo constante en el bus de comunicación de las caché con la memoria compartida. Protocolo MESI. Protocolo MSI. Protocolo Snooping. Protocolo MOSI.
¿Qué es un Rootkit? Un Malware Individual Conjunto de programas maliciosos que conceden acceso remoto permanente a los atacantes. Un tipo de Virus Informático Un Troyano.
¿Qué tipos de Rootkits existen? Virus, Malware, Troyano y Gusano Virus, Malware, Remoto y Big Endian Modo Kernel, Modo Usuario, Application Rootkit y Memory Rootkit Modo BIOS, Modo Cliente, ROM Rootkit y RAM Rootkit.
¿Qué diferencia a los Rootkits de otros programas maliciosos? Qué éstos se adhieren a un ejecutable para poder propagarse por el sistema Qué solamente afectan a Sistemas Operativos basados en UNIX Qué pueden progaparse por sí solos en el sistema mediante las funciones de transmisión de datos del mismo Qué éstos se esconden activamente en el sistema y en la mayoría de los casos conceden permisos de administrador al atacante.
Los siguientes son ejemplos de Rootkits conocidos: Alureon y Zero Access TDSS y XCP Empoleon y VMBR ACPI y RIG.
Los pasos del proceso de funcionamiento de un Rootkit son los siguientes: Infección del sistema, encubrimiento y eliminación sistemática de archivos. Infección del sistema, auto-reproducción y creación de backdoor. Infección del sistema, encubrimiento y creación de backdoor. In-habilitación del sistema, encubrimiento y creación de backdoor.
Con respecto a la afirmación: “Es posible llegar a obtener un Sistema Informático completamente seguro.” Podemos decir que: ES VERDADERA. Es posible configurar un Sistema Operativo basado en UNIX para que sea completamente seguro. ES FALSA. No existe un Sistema completamente seguro, todos tienen sus vulnerabilidades, bien del propio SO o de las aplicaciones ejecutadas sobre él. ES VERDADERA. Linux, un SO de código abierto, ha demostrado ser un sistema completamente seguro gracias a una comunidad global de usuarios que se dedican a revisar el código, vigilar y eliminar sus errores y puntos vulnerables. ES FALSA. El mejor intento para lograr un sistema completamente seguro fue el sistema de parches de Windows y macOS, pero dicho intento fracasó en su cometido.
¿Según la norma ISO, qué se entiende por Seguridad (informática)? Eliminar por completo la vulnerabilidad de bienes y recursos Reducir las intervenciones internas y externas sobre el SO Monitorizar minuciosamente las actividades de los usuarios Minimizar la vulnerabilidad de bienes y recursos.
En la medida en que un sistema se vuelve más seguro, éste pierde: funcionalidad escalabilidad robustez capacidad de ser modulable.
¿Qué es GRUB? La versión más actualizada de LILO Un software especializado en la protección de LINUX contra los Rootkit Es un gestor multiarranque de carga directa Es un gestor de arranque que acepta una serie de opciones en línea cuando se ejecuta. Permite arrancar LINUX en modo monousuario.
¿Qué ventajas ofrece GRUB sobre LILO? Que es escalable, modular y portable. No es necesario instalarlo cada vez que se modifique su archivo de configuración, no tiene un número limitado de núcleos arrancables y permite arrancar cualquier tipo de SO sin necesidad de conocer la posición física de su núcleo en el disco. No es necesario instalarlo cada vez que se modifique su archivo de configuración, ofrece la posibilidad de detectar rootkit en modo kernel y permite arrancar cualquier tipo de SO sin necesidad de conocer la posición física de su núcleo en el disco. Ninguna es correcta.
¿Cuándo se crea un nuevo archivo el Unique File ID (UFID) es proporcionado por? El servidor de ficheros El servidor de directorio El modulo cliente El interfaz del servicio de ficheros.
Los ficheros no son modificados sino reemplazados y el directorio se modifica, es posible acceder varias veces al mismo archivo para leer, pero si este ya está ocupado por otro proceso se puede dar un error de lectura o se abre una versión anterior del archivo: Semántica UNIX Semántica de sesión Ficheros inmutables Semántica de transacciones.
¿Los archivos de datos AFS están protegidos por el sistema de autenticación? Kerberos UCSC DCO Unix AFS-3.
¿En AFS la consistencia de la caché se mantiene a través del mecanismo denominado? CruzID Callback Kerberos UCSC.
Según el Modelo OSI, ¿de qué nivel es el protocolo NFS? aplicación sesión enlace transporte.
El sistema NFS está dividido al menos en dos partes principales? terminales y servidores clientes y usuarios un servidor y uno o más clientes ninguno de los anteriores.
Entre las ventajas de NFS están: los archivos están en diferentes ordenadores los clientes NFS seguirían enviando peticiones al servidor Reducen el riesgo de que el fallo de un solo equipo impida acceder a los datos. Todas son correctas.
El Sistema de Archivos Distribuidos comprende dos componentes? El verdadero servicio de archivos y el verdadero servicio de directorios El servicio de archivos y el servicio de directorios El verdadero servicio de archivos y el servicio de directorios Ninguna de las anteriores.
¿Cual literal es verdadero? Una vez creado el archivo se puede modificar Modelo de carga o descarga, modelo de acceso Una vez creado un archivo no se puede modificar Todas las anteriores son ciertas.
Una de las características de los Sistema de Archivos Distribuidos: Un alto rendimiento en la lectura y escritura de archivos de todos los tamaños Un alto rendimiento en la lectura y escritura de archivos pequeños A y B son ciertas Ninguna de las anteriores.
El planificador como componente dentro del núcleo, se encarga de seleccionar el proceso que se ejecutará a continuación. Verdadero Falso.
Es la politica de planificacion "tradicional" de UNIX. Este tipo de proceso solo se puede ejecutar cuando no existe ningún proceso de tiempo real en estado preparado. SCHED_IDLE SCHED_DEADLINE SCHED_NORMAL SCHED_BATCH.
En esta planificación los procesos tienen una rodaja de tiempo asignada, aunque no podrán ser forzados a dejar la CPU cuando su tiempo se haya acabado, y, por lo tanto, actúan como si no tuvieran rodaja de tiempo. SCHED_FIFO SCHED_RR SHED_OTHER Todas las anteriores.
El tipo de estructura de datos que utilizan los planificadores en Linux se asemeja a una cola circular, aunque puede llegar a ser más compleja. Verdadero Falso.
El planificador Round Robin no es apto para procesos en tiempo real Verdadero Falso.
El planificador Round Robin es completamente justo Verdadero Falso.
Qué sucede si el parámetro policy que recibe la función SETSCHEDULER es un valor negativo Se produce una excepción Se conserva la política actual que posee el proceso Se acepta la nueva política Se ignora la llamada a la función.
Para que sirve la función SETSCHEDULER Asigna una nueva prioridad al proceso Despierta un proceso y lo pasa a estado running Modifica el tiempo restante del proceso Permite cambiar la política de planificación de un proceso.
¿Las tareas que se ejecutan como SCHED_IDLE solo se ejecutarán cuando el procesador esté inactivo? Verdadero Falso.
SCHED_DEADLINE ocupa tres parámetros: Tiempo de ejecución, período y fecha límite. Tiempo de espera, período y fecha límite. Tiempo de ejecución, período y tiempo restante. Tiempo de espera, tiempo de retorno y tiempo de ejecución.
Los sistemas multiprocesadores pueden clasificarse en. Multiprocesadores débiles acoplados Procesadores Especializados Multiprocesadores fuertemente acoplado Todas las anteriores.
Similares a los procesadores de entrada y salida. En este caso, hay procesador principal, de propósito general. Procesadores Especializados Sistemas Multiprocesadores Sistema operativo Procesador Central.
Se asume que la arquitectura del procesador es uniforme en el sentido de que ningún procesador tiene ventaja física con respecto al acceso de la memoria principal y tampoco a dispositivos de E/S. Activación de Procesos Multiprogramación en procesadores individuales Asignación de procesos a Procesadores Ninguna de las anteriores.
Cuando un proceso es asociado estáticamente a un procesador para todo su tiempo de vida se cuestiona si ese procesador debería ser multiprogramado. Asignación de procesos a Procesadores Multiprogramación en procesadores individuales Planificación de procesos Activación de procesos.
En la planificación de Hilos Una aplicación se puede implementar como un conjunto de hilos los cuales cooperan y ejecutan de manera concurrente en un mismo espacio de direcciones. Verdadero Falso.
Compartición de carga, En esta planificación los procesos no se asignan a un procesador particular. Verdadero Falso.
Cuando se ejecutan en paralelo procesos estrechamente relacionados, podría haber una reducción del bloqueo por sincronización también podrían necesitarse menos cambios de procesos y las prestaciones aumentarían. Verdadero Falso.
La planificación dinámica no permitiría que un sistema operativo ajuste la carga para mejorar su utilización. Verdadero Falso.
Como los eventos ocurridos en un proceso o tarea de tiempo real no deben ocurrir en “tiempo real” específicamente. Verdadero Falso.
Este enfoque realiza un análisis estático, pero no se obtendrá una planificación, sino que el análisis se utiliza para asignar prioridades a las tareas y así podría utilizarse un planificador exclusivo basado en prioridades. Enfoques estáticos expulsivos dirigidos por prioridad Enfoques estáticos dirigidos por tabla Enfoques dinámicos basados en un plan Enfoques dinámicos de mejor esfuerzo.
¿De qué otra manera se les suele llamar a los monitores de máquina virtual tipo I? Hipervisor nativo Hipervisor hosted Hipervisor Híbrido Hipervisor unimodo.
¿De qué otra manera se les suele llamar a los monitores de máquina virtual tipo II? Hipervisor nativo Hipervisor hosted Hipervisor Híbrido Hipervisor unimodo.
Tipo de monitor de máquina virtual que se ejecuta sobre un sistema operativo: Monitor máquina Virtual tipo I Hipervisor tipo I Monitor de Máquina Virtual tipo II Hipervisor bare Metal.
¿Pueden ejecutarse múltiples máquinas virtuales sobre un Monitor de máquina Virtual tipo II? Verdadero Falso.
¿Qué tipo de instrucciones se evita usar con la paravirtualización? Sensibles Privilegiadas Delicadas Especiales.
¿En qué consiste la paravirtualización? Virtualizar parcialmente un sistema operativo modificado Sistema operativo modificado que realiza llamadas directas al hipervisor Modificar el código fuente de un SO para una virtualización completa Sistema operativo modificado que ejecuta instrucciones sensibles.
¿Con qué hipervisores funciona la paravirtualización? Solo hipervisores tipo 1 Solo hipervisores tipo 2 Con ambos tipos de hipervisores Se necesita un tipo especial de hipervisor.
¿Los procesadores con arquitectura Intel x86 se puede virtualizar desde su creación en 1979 ? Verdadero Falso.
Para poder ejecutar una máquina virtual en una computadora, según los requerimientos de Popek y Goldberg es necesario que: Su cpu tengo más de un núcleo Su cpu tenga una frecuencia de minimo 500MHz Su cpu sea virtualizable Su cpu tenga arquitectura ARM.
¿Se puede virtualizar un procesador de 64 bits sobre un procesador físico de 32 bits? Verdadero Falso.
Es una capa de abstracción encima de un sistema de archivos más concreto, es decir que es una interfaz que proporciona el Sistema Operativo para el acceso a los sistemas de archivos. Sistema de archivos virtuales Sistemas de archivos distribuidos Paralelismo Multiprogramación.
Asigna un segundo nombre a un archivo. Funciona como un acceso directo. Archivo ordinario Enlace físico o duro Enlace simbólico Directorio Archivos especiales.
Estructura de datos que organiza un directorio usando búsqueda binaria para encontrar un archivo. Lista lineal de entradas Lista ordenada de entradas Tablas “hash” Tabla de localización de archivos.
Cuando se crea un enlace duro de un archivo, estos tienen el mismo inodo, pero no se ubican en la misma dirección física. Verdadero Falso.
Se utiliza como mecanismo de intercambio de datos entre sistemas operativos. Asignación contigua Asignación encadenada Asignación con índice Ninguna de las anteriores.
Aquí se encuentran los archivos necesarios para el inicio de sistema; así como los correspondientes al cargador de arranque. /root /boot /home /bin.
El estándar utilizado por GNU/Linux para organizar la información de forma jerárquica se denomina: FWS FHS (Filesystem Hierarchy Standard ) NFS ACL(Lista de control de acceso).
El comando mkfs es el que ejecuta el programa pero dependiendo del sistema de archivo que se desea utilizar. Verdadero Falso.
Como podemos definir la instrucción –t fstype en la creación de un sistema de archivo. Busca bloques defectuosos. Lee la lista de bloques defectuosos. Selecciona el tipo de sistema de archivos. Impide la validación para comprobar bloques defectuosos.
Cuando se crea un sistema de archivos utilizamos un comando llamado badblocks el cuan también se utiliza también para buscar bloques defectuosos. Badblocks puede ser reemplazado por –c dentro dentro mkfs. Badblocks puede ser reemplazado por –n dentro dentro mkfs. Badblocks puede ser reemplazado por –t fstype dentro de mkfs. Todas son correctas.
Denunciar test Consentimiento Condiciones de uso