option
Cuestiones
ayuda
daypo
buscar.php

TestClase

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TestClase

Descripción:
Que locura nano

Fecha de Creación: 2025/12/16

Categoría: Otros

Número Preguntas: 10

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Marque las opciones correctas acerca de la reserva de bloques. Es una característica de los sistemas operativos que permiten mantener en memoria una copia de los bloques que se han leído de las unidades con el objetivo de reutilizarlos sin necesidad de volver a solicitarlos. En el momento que se solicita un bloque, en primer lugar, se comprueba si está en la reserva, si está, accedemos a él desde memoria y nos ahorramos la lectura. Cuando la reserva de bloques se llena y se quiere incluir un nuevo bloque, habría que aplicar un criterio de sustitución, por ejemplo, el algoritmo LRU. La reserva de bloques incluye una estructura de datos que nos permite acceder de manera rápida a cualquier bloque que esté almacenado. El método de reserva de escritura directa, al mantener el disco siempre actualizado, no se beneficia de la reserva en el caso de la escritura, pero sí de la lectura.

Indique cuáles de las siguientes afirmaciones sobre ataques contra la seguridad son correctas. Un troyano se define como código insertado en un programa que realiza alguna actividad ilícita y se ejecuta al detectar una determinada condición, como una fecha dada o al introducir una clave. Un virus es un programa con apariencia inofensiva pero que contiene código malintencionado el cual se ejecuta sin conocimiento del usuario. Se conoce como gusano a aquellos programas que se propagan copiándose a sí mismos de una máquina a otra a través de la red. Un spyware es un programa que monitoriza la actividad del usuario, como las pulsaciones de las teclas o la actividad del usuario en la web. Llamamos puerta trasera al servidor instalado en el sistema que permite su control de manera remota.

En un sistema de archivos FAT nos encontramos la siguiente tabla de directorio con su correspondiente FAT. Marque las opciones correctas. El fichero F1 está formado por un total de 4 bloques. El fichero F3 tiene un bloque corrupto y su información no puede ser leída. El fichero F4 tiene un bloque marcado como libre, por lo que es posible que sus datos estén corruptos. El fichero F2 está formado únicamente por el bloque 2. Los bloques 6 y 11 están marcados como libres, por lo que podrían ser asignados a cualquier archivo que los solicitase.

De las siguientes afirmaciones sobre un sistema de archivos FAT, indique las opciones correctas. Los dos primeros sectores del sistema de archivos corresponden a los sectores de arranque y al FS Information. En este último es donde se almacenan datos útiles para acelerar algunas operaciones. Dentro del sector FS Information se almacena el llamado número mágico, que sirve para indicar al sistema operativo, además de la identificación del FS Information, dónde empieza el sistema de archivos. La FAT incluye una tabla donde, por cada entrada, se almacena información de cada bloque. Por motivos de seguridad, la FAT está duplicada. El sector dedicado a los descriptores no informará del comienzo de cada bloque dentro de la FAT.

En un sistema de archivos ext2…. …el estado de los bloques lo encontramos en mapas de bits. …existe una gran limitación en el tamaño de los archivos debido a que el tamaño del archivo se almacena en la tabla de directorio para el que solo se dedican 4 bits. …cada entrada de la tabla de nodos-i describe un archivo, y ésta contiene información como el identificador del propietario del archivo, o la fecha de creación, entre otros. …el nombre del archivo se encuentra en la tabla de nodos-i. …el número de los 12 primeros bloques están contenidos en la tabla de nodos-i.

Teniendo la siguiente matriz de control de acceso, y suponiendo que los procesos cuando inician su ejecución se le adscribe al dominio D1, indique cuáles de las siguientes afirmaciones son correctas: Los procesos pueden leer el Archivo2. Los procesos pueden copiar el Archivo1 sobre el Archivo2. Los procesos pueden copiar el Archivo1 sobre el Archivo3. Los procesos pueden copiar el Archivo3 sobre el Archivo1. Los procesos pueden ejecutar el Archivo3.

Indique cuál de las siguientes afirmaciones sobre virtualización son correctas: Una de las aplicaciones de los hipervisores es la de ejecutar varias máquinas físicas a la vez para aprovechar al máximo los recursos hardware. Los hipervisores se están dejando de usar en la actualidad en sustitución por los contenedores. El uso de hipervisores aumenta el consumo energético al tener diferentes máquinas corriendo en una sola. Los hipervisores nos permiten desplegar diferentes aplicaciones dentro de las máquinas virtuales. Los hipervisores se podrían definir como una capa de software sobre el hardware para obtener una máquina con interfaz de muy bajo nivel.

Indique cuales de las siguientes afirmaciones sobre hipervisores son correctas: Los hipervisores tipo 1 incluyen parte de la funcionalidad de un SO como el arranque de la máquina, o el gestor de dispositivos. Los hipervision tipo 2 hacen uso de la aceleracion hardware para mejorar el rendimiento del sistema operativo anfitrion. El soporte hardware para la virtualización incluyen, entre otras características, que el procesador tenga dos modos de funcionamiento: root, para el hipervisor; y non-root, para los sistemas virtuales. En los hipervisores tipo 1, para cada maquina virtual, se crea una estructura VMCS, independientemente del numero de procesadores virtuales que tenga asignados. Esto lo convierte en el tipo mas eficiente. El device passthrought permite a los hipervisores tipo 2 definir algunos dispositivos para que las maquinas virtuales puedan acceder a ellos directamente.

Indique cuales de las siguientes afirmaciones sobre hipervisores son correctas: Llamamos hipervisores tipo 2 a la capa software que colocaremos encima del hardware y que sera capaz de soportar diferentes maquinas. Cuando una maquina virtual montada sobre un hipervisor tipo 2 ejecuta una instruccion privilegiada, esta hace una llamada al hipervisor para solicitar al procesador que se ponga en modo supervisor para poder ejecutarla. Los hipervisores tipo 2 son mas flexibles que los hipervisores tipo 1. Los hipervisores tipo 2 son mas eficientes que los hipervisores tipo 1. Las instrucciones no privilegiadas de los hipervisores tipo 2 son sustituidas por llamadas al hipervisor, que las simula.

Indique cuáles de las siguientes afirmaciones sobre virtualización son correctas: Un paravirtualizador es un hipervisor tipo 2 pero que incluye, además, unos drivers específicos para la gestión de dispositivos. Los hipervisores híbridos incluyen la flexibilidad de los hipervisores tipo 2, el soporte hardware de los hipervisores tipo 1 y además incluyen drivers específicos para los SO invitados para que usen el hipervisor en lugar del hardware virtualizado. La virtualización anidada consiste en la unión de diferentes máquinas para simular sistemas operativos virtuales y aprovechar las mejores características de las tres tecnologías de virtualización que nos existen. Los contenedores de software son máquinas virtuales que incluyen un sistema operativo completo, los cuales podemos gestionar de una manera rápida y eficiente. Ejemplos de tecnologías de contenedores son: Docker y kubernetes.

Denunciar Test