04 Mar
Cuestionario de Informática: Sistemas Operativos y Conceptos Clave
Fundamentos de Sistemas Operativos
¿Cuál de las siguientes sentencias se define como sistema operativo?
d) Software cuya función es la de controlar, gestionar y hacer de intermediario entre PC y usuario.
El kernel corresponde a la parte del SO que también es denominada:
b) Núcleo.
Los sistemas batch necesitan un tipo de supervisión:
d) No necesitan supervisión por parte del usuario.
Los sistemas de tiempo compartido son definidos como:
d) Comparten procesos con una cantidad no definida de usuarios.
Los sistemas paralelos son definidos como:
b) Aquellos que permiten ejecutar más de 2 procesos a la vez.
La principal diferencia entre la memoria principal y la memoria secundaria es:
a) En la MP se corren los procesos y en la MS no.
El intérprete de comandos tiene como función:
Solo I: Traducir las líneas de órdenes ingresadas por el usuario.
Si un PC está realizando un proceso y a la mitad de este el equipo NO responde, se podría determinar que (seleccione una de las alternativas, siendo el caso que además la máquina se encuentra libre de virus):
c) El espacio correspondiente a la memoria principal es insuficiente.
Un ______ es un programa en ejecución. Esta definición describe a:
b) Proceso.
Los dispositivos E/S se dicen que son aquellos que:
Solo I: Permiten al usuario ingresar y obtener información desde un PC.
¿Cuál de los siguientes ejemplos identifica mejor el CRC?
Solo I: Sobre lectura de un sector del disco C.
Dentro de la ejecución de programas, un factor predominante es:
a) Prioridad.
Gestión de Recursos y Máquinas Virtuales
Dirección especial que se utiliza para enviar datos a todos los hosts de la red. Esta definición corresponde al concepto de:
b) Dirección de broadcast.
La asignación de recursos está determinada por:
c) I Y II: *La planificación en la gestión de recursos *El grado de prioridad de requerimientos.
De las máquinas virtuales tiene como motivo de aplicación:
a) I y II: *Ayuda a emular un SO dentro de otra plataforma *Presenta una interfaz a cada proceso.
Dentro del concepto de Sección Crítica, esta se puede definir como:
a) Porción de Código de un programa el cual es compartido y no debe ser accedido por más de un hilo en ejecución.
¿En la Sección crítica cuántos procesos pueden haber?
a) 1
El Bloque de Control de Procesos tiene como función:
a) Controlar los registros de los procesos.
Los Criterios de Planificación dentro del marco de Sistemas Operativos, son utilizados para:
a) Optimizar el uso de recursos del SO.
Las Colas de Planificación tienen como objetivo principal:
d) Ordenar los procesos dentro de un orden determinado para un mejor performance del Procesador.
La principal característica del concepto Cambio de Contexto es:
c) Su propósito es parar la ejecución de un hilo para dar paso a otro.
El término de Concurrencia puede denotarse con aquel que:
c) Se produce cuando existen varios procesos al mismo tiempo.
La Comunicación entre Procesos se produce en cuál de los siguientes casos:
c) Los procesos colaboran en conjunto para llevar a cabo una misma tarea.
Dentro del Concepto de Procesos Paralelos, cuál de las siguientes alternativas corresponde a una característica del concepto mencionado anteriormente:
d) Verificar si existen otros procesos mientras un proceso se encuentra en ejecución.
Sincronización y Despacho de Procesos
“El paso de mensajes es una técnica empleada en programación concurrente para aportar sincronización entre procesos y permitir la exclusión mutua, de manera similar a como se hace con los semáforos, monitores, etc.”, este enunciado corresponde a cuál de los siguientes conceptos expuestos a continuación:
c) Mensajería.
Teniendo en cuenta del concepto de Despachador, se puede decir que corresponde a cuál de las siguientes opciones:
b) Módulo del SO que selecciona el siguiente trabajo a ser admitido en el sistema y el siguiente proceso a ejecutarse.
El algoritmo STRN, tiene como característica principal al momento de sus toma de decisiones cuál de las siguientes alternativas:
c) Elige a proceso con menor tiempo de ejecución restante.
Dentro de los SO, los semáforos son empleados para realizar:
d) Seleccionar un proceso y otorgarle un tiempo de ejecución.
El Algoritmo de Peterson o también llamado la “Solución de Peterson” tiene como función:
b) Permite a dos procesos o hilos de ejecución compartir un recurso sin conflictos.
El Algoritmo de Dekker da Solución a cuál de los siguientes casos:
b) Permite a 2 procesos o hilos de ejecución compartir un recurso sin conflictos.
Seleccione la definición que corresponde al concepto de DeadLock:
b) Cuando un proceso toma un recurso y no lo libera provocando que los procesos siguientes no puedan llevarse a cabo.
Seleccione la definición que corresponde al concepto de Espera Activa:
e) Situación en la cual el proceso realiza una espera en un bucle hasta que se cumpla una condición.
Dentro del concepto de maestro esclavo, podemos decir que este se aplica dentro del SO para:
a) Determinar qué proceso controla la administración de recursos.
Excepciones, Memoria y Seguridad
Según la acepción del término correspondiente a las Excepciones, esta se define como:
b) Una situación de error detectada por la CPU mientras ejecutaba una instrucción, que requiere tratamiento por parte del SO.
Los sistemas batch necesitan un tipo de supervisión:
d) No necesitan supervisión por parte del usuario.
Los sistemas de tiempo compartido son definidos como:
d) Comparten procesos con una cantidad no definida de usuarios.
Los SO paralelos son definidos como:
b) Aquellos que permiten ejecutar más de dos procesos a la vez.
El intérprete de comandos tiene como función(es):
a) Solo I: *Traducir las líneas de órdenes ingresadas por el usuario.
Dentro del concepto de sección crítica se puede definir como:
a) Porción de códigos de un programa el cual es compartido y no debe ser accedido por más de un hilo en ejecución.
El bloque de control de procesos tiene como función:
Controlar los registros entre los procesos.
Un proceso corresponde a cuál de las siguientes definiciones:
Se dice que son aquellos que afectan y pueden afectar a otros procesos.
Los criterios de planificación, dentro del marco de sistemas operativos, son utilizados para:
Optimizar el uso de recursos del SO.
Las colas de planificación tienen como objetivo principal:
d) Ordenar los procesos dentro de un orden determinado para una mejor performance del procesador.
¿Cómo se define el concepto de paginación?
Separación de los datos de un programa en pequeñas partes.
“Modo de relación de la memoria principal con la secundaria de tal forma que se produce un intercambio de páginas entre ambas. El resultado es la simulación de un sistema multitarea o la potenciación de la memoria central a base de recursos de la memoria secundaria “seleccione a que corresponde la definición anterior dentro de las alternativas:
d) Swapping.
“Técnica que permite simular más memoria de la que realmente existe para que el PC ejecute programas más grandes o más programas de forma simultánea ´..seleccione la alternativa correcta que corresponda con la definición dada:
a) Memoria virtual.
Memoria, Almacenamiento y Protección
¿Cómo se denomina a la unidad encargada de realizar la traducción de las memorias lógicas a direcciones físicas?
b) Memoria secundaria.
”Espacio donde en el cual el sistema operativo puede buscar un proceso poco activo, y moverlo al área intercambiable (el disco duro) y de esa forma liberar la memoria principal para cargar otros procesos “ la definición anterior corresponde a:
a) Espacio Swap.
¿Cuál de las siguientes alternativas describe mejor el sector de “arranque”?
Es el sitio al que se dirige la RAM cuando busca si existe en él un dispositivo cargable.
Un archivo es:
Conjunto de bits almacenados en un dispositivo.
¿Qué efecto describe el siguiente párrafo “efecto descubierto y demostrado en 1969, por el cual es posible tener más fallos de página al aumentar el número de marcos en la memoria física utilizando el método FIFO como algoritmo de remplazo de páginas en el sistema de gestión de memoria virtual con paginación”:
b) Anomalía de Belady.
Un dominio de protección está definido por:
c) Conjunto de parejas (objeto, derechos) cada pareja determina un objeto y un subconjunto de las operaciones que se pueden llevar a cabo en él.
Las contraseñas pueden ser usadas para restringir el acceso a la totalidad o parte de un SO. Seleccione la mejor alternativa:
c) String de caracteres alfanuméricos de un largo aproximado a entre 8 y 11 símbolos (recomendado).
La función de la matriz de acceso corresponde a:
Representación lógica abstracta para verificar los permisos con los cuales cuentan ciertos objetos dentro del SO.
Las políticas de seguridad se encuentran definidas como:
Conjunto de normas para salvaguardar la integridad física y lógica de un determinado sistema.
¿Cómo se completa una matriz de acceso?
Solo II: Determinada por las políticas de seguridad.
La definición de perfil de usuario corresponde a:
Permite establecer qué atributos constará ese usuario dentro del sistema, estableciendo los niveles de operación permitidos para él.
La definición de un usuario corresponde a:
Secuencia de caracteres que determinan a una determinada persona dentro de sistema.
Un usuario final necesita instalar un software “ X”, para realizar actividad debe:
Constatar al administrador del sistema.
Seguridad Informática y Protección de Datos
La encriptación de datos corresponde al proceso mediante el cual se procede a:
Resguardar la información mediante un código que “oculta” los datos.
La validación es un mecanismo que:
Admite o deniega el acceso de usuario.
La definición de un software malicioso corresponde a:
Código cuya función es violar la seguridad de un sistema de datos.
Un hacker se define como aquella persona cuya misión es la de:
Hacer denotar las debilidades de seguridad de un sistema.
Las listas de acceso funcionan de qué manera:
Cada objeto tiene asociado una lista de elementos dominio, derechos.
Un dispositivo biométrico, permite el acceso de un usuario a un sistema utilizando:
Toma una característica física del usuario, (voz, huella, globo ocular, etc…) para permitir su acceso.
Un cracker se define como aquella persona cuya misión es la de:
Destruir sistemas informáticos.
Deja un comentario