Preguntas Sistemas Operativos I
Preguntas Sistemas Operativos I
Preguntas Sistemas Operativos I
Cuestionario
I
Calificación 8,07 de 12,00 (67%)
os
Pregunta 1 La Estructura Sistema Operativo THE está organizada por capas y funciones, empareje y seleccione la jerarquía correcta, organizada
Correcta de mayor a menor
iv
Puntúa 1,00 sobre a.- El Operador
at
1,00 b.- Programas de usuario
c.- Asignación de procesador y multiprogramación
r
d.- Administración de memoria y tambor
pe
O
as
Seleccione una:
em
a. a,d,c,b
b. a,d,b,c
c. a,b,c,d
st
d. a,b,d,c
Si
Respuesta correcta
s
Página 64
ta
Administración de E/S V
I
Administración de memoria V
os
Gestión de respaldos F
iv
Procesos V
at
Administración de la red F
r
pe
Respuesta correcta
O
Pag 79
La respuesta correcta es: Administración de E/S – V, Administración de memoria – V, Gestión de respaldos – F, Procesos – V,
Administración de la red – F
as
em
Pregunta 3 I.- Cuando se ejecuta una instrucción puede ser en modo usuario o modo kernell.
Correcta
1,00
Si
s
Seleccione una:
Verdadero
eg
Falso
Pr
La función del sistema operativo es administrar las distintas partes del sistema en forma Administradores de recursos
eficiente
La función del sistema operativo es proveer a los usuarios abstracciones que sean más Máquinas extendidas
convenientes de usar que la máquina actual
I
os
Respuesta correcta
Pag 79
iv
La respuesta correcta es: La función del sistema operativo es administrar las distintas partes del sistema en forma eficiente –
Administradores de recursos, La función del sistema operativo es proveer a los usuarios abstracciones que sean más convenientes de
at
usar que la máquina actual – Máquinas extendidas
r
pe
Pregunta 5 Seleccione el nombre del pintor de la obra: Las manos
Incorrecta
O
Puntúa 0,00 sobre
1,00 as
em
st
Si
Seleccione una:
s
a. Oswaldo Viteri
ta
b. Oswaldo Guayasamin
un
Respuesta incorrecta.
http://pabelcoz.blogspot.com/
Pr
Cache Segundo
I
Registros Primero
os
iv
Respuesta parcialmente correcta.
at
Ha seleccionado correctamente 2.
La respuesta correcta es: Memoria principal – Tercero, Cinta magnética – Quinto, Disco magnético – Cuarto, Cache – Segundo,
r
Registros – Primero
pe
Pregunta 7 La estructura del sistema operativo, es como funciona en su interior. Empareje el diseño con su funcionalidad y seleccione la
O
Correcta respuesta correcta.
Puntúa 1,00 sobre
as
1,00
em
st
Diseño
Si
Funcionalidad
un
4.- Todo el sistema operativo se ejecuta como un solo programa en modo kernel
Seleccione una:
Pr
Respuesta correcta
Pag 62 .. 68
La respuesta correcta es: a4, b2, c1, d3
Pregunta 8 Seleccione el nombre del pintor de esta obra: El Colibrí
Incorrecta
Seleccione una:
a. Gonzalo Endara Crow
b. Oswaldo Guayasamin
c. Eduardo Kingman Riofrío
I
Respuesta incorrecta.
os
http://pabelcoz.blogspot.com/
Gonzalo Endara Crow
La respuesta correcta es: Gonzalo Endara Crow
iv
at
Pregunta 9 El sistema operativo permite que funcione un computador, ordene desde el hardware a los
r
Correcta programas de usuario la ubicación de los elementos.
pe
Puntúa 1,00 sobre
1,00
O
as
em
Hardware Primero
Respuesta correcta
un
La respuesta correcta es: Hardware – Primero, Programa de interfaz de usuario – Tercero, Sistema Operativo – Segundo, Hoja
electrónica – Cuarto
eg
Pr
Pregunta 10 I. Indique si el enunciado es verdadero o falso.
Incorrecta
El sistema operativos es un conjunto de órdenes y programas que controlan los procesos básicos de
una computadora y permiten el funcionamiento de otros programas.
Seleccione una:
Verdadero
Falso
I
Pagina 1
os
La respuesta correcta es 'Verdadero'
iv
Pregunta 11 La mayoría de las computadoras tienen dos modos de operación: modo kernel y modo usuario,
at
Parcialmente empareje el enunciado con la respuesta correcta.
correcta
r
Puntúa 0,67 sobre
pe
1,00
O
as
em
st
El programa con el que los usuarios generalmente interactúan, cuando está basado en texto, se
denomina – shell,
El sistema operativo es la pieza fundamental del software y se ejecuta en – modo kernel,
El resto del software se ejecuta en – modo usuario
Pregunta 12 I. Empareje la generación de la evolución de las computadoras con el hecho significativo asociado
Correcta correcto.
Puntúa 1,00 sobre
1,00
Toda la
programación se La primera generación (1945 a 1955): tubos al vacío
realizaba
exclusivamente en
lenguaje máquina
Nació con el
desarrollo de los
circuitos LSI La cuarta generación (1980 a la fecha): las computadoras personales
I
(Large Scale
Integration,
os
Integración a gran
escala)
iv
Después de que
terminaba cada
at
trabajo, el sistema
operativo leía de La segunda generación (1955 a 1965): transistores y sistemas de procesamiento por lotes
r
manera automática
pe
el siguiente trabajo
de la cinta y
empezaba a
O
ejecutarlo.
Aparece el La tercera generación (1965 a 1980): circuitos integrados
concepto de
as
multiprogramación.
em
Respuesta correcta
La respuesta correcta es: Toda la programación se realizaba exclusivamente en lenguaje máquina – La
st
primera generación (1945 a 1955): tubos al vacío, Nació con el desarrollo de los circuitos LSI (Large Scale
Integration, Integración a gran escala) – La cuarta generación (1980 a la fecha): las computadoras personales,
Después de que terminaba cada trabajo, el sistema operativo leía de manera automática el siguiente
Si
trabajo de la cinta y empezaba a ejecutarlo. – La segunda generación (1955 a 1965): transistores y sistemas de
procesamiento por lotes, Aparece el concepto de multiprogramación. – La tercera generación (1965 a 1980): circuitos
integrados
s
ta
un
eg
Pr
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Página Principal Pregrado Período Académico 2017 - 2018
I
Estado Finalizado
os
Finalizado en miércoles, 8 de noviembre de 2017, 07:45
Tiempo empleado 25 minutos 16 segundos
iv
Calificación 6,60 de 14,00 (47%)
at
Pregunta 1
r
P Para implementar el modelo de procesos, el sistema operativo mantiene una tabla
pe
Finalizado
(un arreglo de estructuras) llamada tabla de procesos, con sólo una entrada por cada
Puntúa 0,50 sobre proceso (algunos autores llaman a estas entradas bloques de control de procesos).
O
1,00
Ordene la secuencia de eventos que se da en un proceso en relación al BCP
as
em
Procesos, Pag. 92
La respuesta correcta es: Se existe un cambio de contexto, bloqueo de proceso, se
actualiza el BCP – Tercero, Se destruye el BCP, al finalizar el proceso – Cuarto, Si el
proceso entra a ejecución, se carga el BCP a memoria. – Segundo, Se asigna un número
al proceso – Primero
Pregunta 2
P El bloque de control de procesos contiene información del proceso en un momento
Finalizado
dado, seleccione el/los enunciado/s verdadero/s.
Puntúa 0,00 sobre
1,00
I
os
iv
r at
pe
Seleccione una o más de una:
a. Información solo de los archivos utilizados por el proceso.
O
b. Información que se actualiza cada vez que existe un cambio de contexto.
as
c. Información del estado de la memoria asignada
d. Esta información es la misma para dos procesos hijos.
em
Respuesta incorrecta.
st
Procesos, Tanenbaum, Andrew, 2012, Sistemas Operativos Modernos, Editorial Pearson, Tercera
Si
I
a. Un proceso se bloquea cuando finaliza la porción de tiempo asignado.
os
b. Al finalizar un proceso, se actualiza la información del Bloque de control de
iv
proceso
at
c. Un proceso que se crea pasa directamente a listo.
d. El planificador a corto plazo, selecciona un proceso a ejecutar de los que están
r
pe
en estado listo.
O
Respuesta parcialmente correcta.
as
Ha seleccionado correctamente 1.
Procesos, Tanenbaum, Andrew, 2012, Sistemas Operativos Modernos, Editorial Pearson, Tercera Edición,
Procesos, Pag. 90
em
I
otro = 1 – proceso; /* el opuesto del proceso */
os
interesado[proceso] = TRUE; /* muestra que está interesado */
iv
turno = proceso; /* establece la bandera */
at
while (turno == proceso && interesado[otro] == TRUE) /* instrucción nula */;
}
r
pe
void salir_region(int proceso) /* proceso: quién está saliendo */
{
O
interesado[proceso] = FALSE; /* indica que salió de la región crítica */
}
as
em
Seleccione una:
a. N igual a Dos
s
b. N igual a Tres
ta
c. N igual a Uno
un
eg
Respuesta incorrecta.
La respuesta correcta es: N igual a Dos
Pr
Pregunta 5
Finalizado
P Cuando un proceso desea entrar a su región crítica primero evalúa el candado. Si
Puntúa 1,00 sobre este candado es 0, el proceso lo fija en 1 y entra a la región crítica. Si el candado ya es
1,00 1 sólo espera hasta que el candado se haga 0. Por ende, un 0 significa que ningún
proceso está en su región crítica y un 1 significa que algún proceso está en su región
crítica.
Con el uso de Variables Candado, se soluciona siempre el problema de Sección Crítica,
verdadero o falso
I
os
iv
r at
pe
Seleccione una:
O
Verdadero
Falso
as
em
Por desgracia, esta idea contiene exactamente el mismo error fatal que vimos en el
directorio de spooler. Suponga que un proceso lee el candado y ve que es 0. Antes de
s
que pueda fijar el candado a 1, otro proceso se planifica para ejecutarse y fija el
candado a 1. Cuando el primer proceso se ejecuta de nuevo, también fija el candado a
ta
1 y por lo tanto dos procesos se encontrarán en sus regiones críticas al mismo tiempo.
un
Ahora el lector podría pensar que podemos resolver este problema si leemos primero el
eg
Seleccione una:
Verdadero
Falso
I
La respuesta correcta es 'Verdadero'
os
iv
Pregunta 7 Los algoritmos de planificación se utilizan para sistemas de procesamiento por lotes, interactivos y en
at
Finalizado tiempo real, empareje el algoritmo con el tipo de procesamiento
r
1,00 Interactivo
pe
Turno circular
Dinámico Interactivo
Ha seleccionado correctamente 3.
ta
Pag 152
La respuesta correcta es: Turno circular – Interactivo, Dinámico – Tiempo real, El trabajo más corto primero
un
I
respuesta
os
El usuario debe ingresar información para que el sistema continúe
Procesamiento por lotes
procesando
iv
Interactúa con el entrono y sólo ejecuta programas específicos Interactivo
r at
pe
Respuesta incorrecta.
Pag 149
O
La respuesta correcta es: No hay usuarios que esperen en una terminal para obtener una respuesta –
Procesamiento por lotes, El usuario debe ingresar información para que el sistema continúe procesando –
as
Interactivo, Interactúa con el entrono y sólo ejecuta programas específicos – Tiempo real
em
Respuesta incorrecta.
eg
P 117
La respuesta correcta es: Dos o más procesos están ejecutándose, utilizan datos compartidos, el resultado
Pr
final depende de quién se ejecuta y exactamente en qué orden. – Condición de carrera, La parte del
programa en la que se accede a la memoria compartida – Región crítica, Mientras un proceso esté
ocupando la memoria compartida, ningún otro proceso puede entrar a ejecutarse – Exclusión mutua
Pregunta 10 La exclusión mutua se puede manejar con espera ocupada o sin espera ocupada, empareje el mecanismo
Finalizado de manejo de exclusión mutua con el tipo de espera.
Puntúa 0,67 sobre
1,00
I
os
Alternancia estricta espera ocupada
iv
Solución de Peterson sin espera ocupada
at
Semáforo espera ocupada
r
pe
O
Respuesta parcialmente correcta.
Ha seleccionado correctamente 4.
Pag 120
as
La respuesta correcta es: Variables de candado – espera ocupada, Monitor – sin espera ocupada,
Mensajes – sin espera ocupada, Alternancia estricta – espera ocupada, Solución de Peterson – espera
em
Pregunta 11 Empareje la definición con el concepto considerando las Metas de los algoritmos de planificación
Si
Finalizado
Seleccione una:
a. a1, b2, c3
I
b. a2, b3, c1
os
c. a3, b1, c2
iv
at
Respuesta incorrecta.
Pag 92
r
La respuesta correcta es: a2, b3, c1
pe
O
Pregunta 13 Seleccione el o los enunciados verdaderos
Finalizado
as
Seleccione una o más de una:
Puntúa 1,00 sobre
1,00 a. En Unix, un proceso y todos sus hijos, forman un grupo de procesos
em
Respuesta correcta
Pagina 89
s
La respuesta correcta es: El proceso hijo puede crear más procesos, En Unix, un proceso y todos sus
ta
Seleccione una:
a. 1a, 1c, 1d
b. 1a, 1b, 2c
I
c. 2a, 2c, 1d
os
iv
Respuesta correcta
at
Página 86, 87
La respuesta correcta es: 1a, 1b, 2c
r
pe
O
as
em
st
Si
s
ta
un
eg
Pr
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Página Principal Pregrado Período Académico 2017 - 2018
I
Comenzado el miércoles, 29 de noviembre de 2017, 07:19
os
Estado Finalizado
Finalizado en miércoles, 29 de noviembre de 2017, 07:51
iv
Tiempo empleado 31 minutos 18 segundos
at
Calificación 9,10 de 17,00 (54%)
r
pe
Pregunta 1 E/S Para que la información de un arreglo de 3 discos de la empresa, que no están configurados como
Incorrecta discos espejo, pueda recuperarse al reemplazar el disco dañado, se debe tener configurado como mínimo
un nivel
O
Puntúa 0,00 sobre
1,00
as
em
st
Si
s
ta
un
eg
Seleccione una:
a. Raid 0
Pr
b. Raid 2
c. Raid 1
d. Raid 5
Respuesta incorrecta.
raid. P363
La respuesta correcta es: Raid 5
Pregunta 2 A menudo las operaciones de entrada/salida son un tema ignorado pero importante. Una fracción
Correcta considerable de cualquier sistema operativo está relacionada con las operaciones de E/S. Estas
operaciones se pueden llevar a cabo en una de tres formas. Empareje el enunciado con la definición.
Puntúa 1,00 sobre
1,00
I
os
Respuesta correcta
iv
Pag 426 E/S
at
La respuesta correcta es: La CPU principal recibe o envía cada byte o palabra y entra a un ciclo estrecho
para esperar hasta que pueda obtener o enviar el siguiente byte. – E/S programada, La CPU inicia una
r
transferencia de E/S para un carácter o palabra y se pone a hacer algo más hasta que llega una
pe
interrupción indicando que se completó la operación de E/S. – E/S controlada por interrupciones, En el que
un chip separado administra la transferencia completa de un bloque de datos, y recibe una interrupción
sólo cuando se ha transferido todo el bloque completo. – DMA
O
as
em
st
Si
s
ta
un
eg
Pr
Pregunta 3 IP Los conceptos básicos en los que se basan todos los sistemas operativos deben encargarse de algunas
Correcta actividades. Seleccione si el enunciado es verdadero o falso.
Puntúa 1,00 sobre
1,00
I
Administración de memoria V
os
Gestión de respaldos F
iv
at
Procesos V
r
pe
Administración de E/S V
O
Administración de la red
as
Respuesta correcta
em
Pag 79
La respuesta correcta es: Administración de memoria – V, Gestión de respaldos – F, Procesos – V,
Administración de E/S – V, Administración de la red – F
st
Si
s
ta
un
eg
Pr
Pregunta 4 Empareje el entorno con la definición correcta del tipo de sistema
Correcta
No hay usuarios que esperen en una terminal para obtener una Procesamiento por lotes
I
respuesta
os
Tiempo real
Interactúa con el entrono y sólo ejecuta programas específicos
iv
at
El usuario debe ingresar información para que el sistema continúe Interactivo
r
procesando
pe
O
Respuesta correcta
as
Pag 149
La respuesta correcta es: No hay usuarios que esperen en una terminal para obtener una respuesta –
Procesamiento por lotes, Interactúa con el entrono y sólo ejecuta programas específicos – Tiempo real, El
em
usuario debe ingresar información para que el sistema continúe procesando – Interactivo
st
Parcialmente
correcta Por lo general, las unidades de E/S consisten en un componente mecánico y un
V
componente electrónico. El componente electrónico se llama controlador de dispositivo o
s
Para la pantalla, con el controlador, el sistema operativo inicializa el controlador con unos
V
un
El trabajo del controlador es convertir el flujo de bits serial en un bloque de bytes y realizar F
cualquier corrección de errores necesaria.
Pr
Seleccione una:
I
a. a,b,d,c
os
b. a,d,c,b
c. a,b,c,d
iv
d. a,d,b,c
r at
pe
Respuesta incorrecta.
Página 64
O
La respuesta correcta es: a,b,d,c as
Pregunta 7 E/S El método general que la mayoría de distribuidores de computadores utilizan para conservar las
em
Correcta baterías en diseñar la CPU, la memoria y los dispositivos de E/S para que tengan múltiples estados:
encendido, inactivo, hibernando y apagado. Complete la frase con el estado que corresponda.
Puntúa 1,00 sobre
1,00
st
Inactivo
Cuando un dispositivo no se va a utilizar durante un tiempo corto se puede poner
Si
en
ta
Encendido
un
Apagar
Cuando un dispositivo ya no se utilizará, si es posible se debe
Pr
Respuesta correcta
Pag 418
La respuesta correcta es: Cuando un dispositivo no se va a utilizar durante un tiempo corto se puede poner
– Inactivo, Cuando no se va a utilizar durante un intervalo mayor de tiempo se pone el equipo en –
Hibernación, Para utilizar un equipo este debe estar – Encendido, Cuando un dispositivo ya no se utilizará,
si es posible se debe – Apagar
Pregunta 8 Empareje Niveles del sistema de E/S y las funciones principales de cada nivel.
Parcialmente
correcta
Hardware
Puntúa 0,40 sobre Realizar operación de E/S
1,00
Hacer la llamada de E/S; aplicar formato a la E/S; Software independiente del dispositivo
poner en cola
I
Nombramiento, protección, bloqueo, uso de búfer, Controladores de dispositivos
os
asignación
iv
at
Respuesta parcialmente correcta.
Ha seleccionado correctamente 2.
r
Niveles del sistema de E/S y las funciones principales de cada nivel. P360
pe
La respuesta correcta es: Realizar operación de E/S – Hardware, Hacer la llamada de E/S; aplicar formato
O
a la E/S; poner en cola – Procesos de usuario, Establecer los registros de dispositivo; verificar el estado –
Controladores de dispositivos, Despertar el controlador cuando se completa la E/S – Manejadores de
as
interrupciones, Nombramiento, protección, bloqueo, uso de búfer, asignación – Software independiente del
dispositivo
em
st
Si
s
ta
un
eg
Pr
Pregunta 9 I. Empareje el registro con la función que realiza
Correcta
I
os
Respuesta correcta
iv
pag 20
at
La respuesta correcta es:
Apunta a la parte superior de la pila (stack) actual en la memoria – Apuntador de
r
pila (stack pointer),
pe
Contiene los bits de código de condición, que se asignan cada vez que se
ejecutan las instrucciones de comparación, ... – PSW (Program Status Word),
Contiene la dirección de memoria de la siguiente instrucción a obtener –
O
Contador de programa (program counter)
as
em
st
Si
s
ta
un
eg
Pr
Pregunta 10
P Para implementar el modelo de procesos, el sistema operativo mantiene una tabla
Parcialmente
(un arreglo de estructuras) llamada tabla de procesos, con sólo una entrada por cada
correcta
proceso (algunos autores llaman a estas entradas bloques de control de procesos).
Puntúa 0,50 sobre
Ordene la secuencia de eventos que se da en un proceso en relación al BCP
1,00
Cuarto
Se destruye el BCP, al finalizar el proceso
I
Primero
os
Si el proceso entra a ejecución, se carga el BCP a memoria.
iv
Segundo
Se asigna un número al proceso
r at
pe
Respuesta parcialmente correcta.
O
Ha seleccionado correctamente 2.
Procesos, Tanenbaum, Andrew, 2012, Sistemas Operativos Modernos, Editorial Pearson, Tercera Edición,
as
Procesos, Pag. 92
La respuesta correcta es: Se existe un cambio de contexto, bloqueo de proceso, se
actualiza el BCP – Tercero, Se destruye el BCP, al finalizar el proceso – Cuarto, Si el
em
I
os
Solución de Peterson espera ocupada
iv
Mensajes espera ocupada
at
Variables de candado sin espera ocupada
r
pe
O
Respuesta parcialmente correcta.
Ha seleccionado correctamente 2.
Pag 120
as
La respuesta correcta es: Semáforo – sin espera ocupada, Monitor – sin espera ocupada, Alternancia
estricta – espera ocupada, Solución de Peterson – espera ocupada, Mensajes – sin espera ocupada,
em
I
USB 2.0 Primero
os
Ratón Segundo
iv
at
Disco SCSI Utra 2 Quinto
r
pe
Disco SATA Cuarto
O
Escaner Tercero as
Respuesta incorrecta.
em
P331
La respuesta correcta es: USB 2.0 – Tercero, Ratón – Primero, Disco SCSI Utra 2 – Cuarto, Disco SATA –
st
I
os
Reconocimiento 1
iv
Datos transferidos 4
at
DMA solicita la transferencia a memoria 3
r
pe
La CPU programa el controlador de DMA
2
O
as
Respuesta incorrecta.
ES Acceso directo a memoria (DMA) pag 337
em
Pregunta 14 Los algoritmos de planificación se utilizan para sistemas de procesamiento por lotes, interactivos y en
Parcialmente tiempo real, empareje el algoritmo con el tipo de procesamiento
s
correcta
ta
Dinámico Interactivo
Respuesta correcta
Pagina 89
La respuesta correcta es: El proceso hijo puede crear más procesos, En Unix, un proceso y todos sus
hijos, forman un grupo de procesos
I
16
os
Pregunta El sistema operativo permite que funcione un computador, ordene desde el
Correcta hardware a los programas de usuario la ubicación de los elementos.
iv
Puntúa 1,00 sobre
1,00
r at
pe
O
Sistema Operativo Segundo
as
Hardware Primero
em
Respuesta correcta
ta
La respuesta correcta es: Sistema Operativo – Segundo, Hardware – Primero, Hoja electrónica – Cuarto,
un
Híbrido c
I
os
Espacio separado de E/S y memoria.
b
iv
at
Respuesta parcialmente correcta.
r
Ha seleccionado correctamente 1.
pe
5.1.3 E/S por asignación de memoria 333
La respuesta correcta es: E/S por asignación de memoria. – b, Híbrido – c, Espacio separado de E/S y
O
memoria. – a
as
em
st
Si
s
ta
un
eg
Pr
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Página Principal Pregrado Período Académico 2017 - 2018
I
Comenzado el miércoles, 20 de diciembre de 2017, 07:24
os
Estado Finalizado
Finalizado en miércoles, 20 de diciembre de 2017, 07:51
iv
Tiempo empleado 26 minutos 51 segundos
at
Calificación 9,08 de 13,00 (70%)
r
pe
Pregunta 1 GM. Sea un sistema de paginación virtual. Para la siguiente cadena de referencias, suponiéndose que las
Correcta páginas del proceso no se han cargado con una política de paginación previa y que el número de marcos
de página asignados al proceso es 3 con una política de asignación fija, indique el algoritmo utilizado
O
Puntúa 1,00 sobre
1,00
7 0 1 2 0 3 0 4 2 1
as
7 7 7 2 2 2 2 2 2 2
em
0 0 0 0 0 0 4 4 4
1 1 1 3 3 3 3 1
st
Si
Seleccione una:
a. Óptimo
s
b. LRU
ta
c. FIFO
un
Respuesta correcta
eg
Segunda oportunidad
Gran mejora sobre FIFO (primera en entrar, primera en salir)
Reloj
Realista
Respuesta correcta
I
pág 215
os
La respuesta correcta es: No se puede implementar, pero es útil como punto de
comparación – Optimo, Gran mejora sobre FIFO (primera en entrar, primera en salir) –
Segunda oportunidad, Realista – Reloj
iv
at
Pregunta 3 GM. Empareje el algoritmo de reemplazo de páginas con el comentario.
r
pe
Correcta
O
as
em
de comparación
Si
LRU
No se puede implementar sin hardware especial.
s
ta
Respuesta correcta
Pr
Pag 2015 T
La respuesta correcta es: No se puede implementar, pero es útil como punto de comparación – Óptimo, No
se puede implementar sin hardware especial. – LRU, Lleva la cuenta del orden en el que se cargaron las
páginas en memoria al mantenerlas en una lista enlazada. – FIFO (primera en entrar, primera en salir)
Pregunta 4 Por favor indique, para cada enunciado que se presenta, si es V Verdadero o F Falso
Parcialmente
correcta
I
La fragmentación interna no se produce en la paginación V
os
iv
Respuesta parcialmente correcta.
at
Ha seleccionado correctamente 2.
P 319 Tamaño de Página
r
pe
La respuesta correcta es: El tamaño de página viene definido en el Sistema Operativo y no se puede
cambiar. – F, Si el tamaño de página es mas grande, aumenta el tamaño de la fragmentación interna – V,
La fragmentación interna no se produce en la paginación – F
O
as
Pregunta 5 GM. Elija de los siguientes los esquemas de asignación de memoria que no necesitan de la técnica de
Parcialmente compactación para mejorar su eficiencia en el aprovechamiento de la memoria.
em
correcta
B. Particiones variables
eg
C. Paginación simple.
Pr
I
C. El Gestor de Memoria es un componente exclusivamente hardware. El sistema
os
operativo sólo interviene en caso de que se implemente Memoria Virtual.
iv
at
Respuesta parcialmente correcta.
Ha seleccionado correctamente 1.
r
La respuesta correcta es: El Gestor de Memoria es un componente exclusivamente hardware.
pe
El sistema operativo sólo interviene en caso de que se implemente Memoria Virtual., El
Sistema de Gestión de Memoria determina el reparto de memoria principal entre los
O
distintos procesos existentes en el sistema. as
Pregunta 7 La paginación funciona mejor cuando hay marcos de página libres, considerando que es una función del
demonio de paginación, seleccione si para cada enunciado si es verdadero o falso (V o F)
em
Parcialmente
correcta
Puntúa 0,67 sobre Si hay muchos marcos libres, el demonio de paginación entra en acción F
st
1,00
momento que se desaloja una página, se borra el contenido – F, Si la página ha sido modificada, después
de haberse cargado se debe escribir en disco – V
Pregunta 8 GM. En la paginación virtual, los demonios (programas específicos del SO) de
Incorrecta paginación, indique si los enunciados son V o F (Verdadero o Falso)
Puntúa 0,00 sobre
1,00
Inspeccionan periódicamente la memoria para realizar vaciado de F
páginas
V
Se encargan de realizar el intercambio de procesos
I
Respuesta incorrecta.
La respuesta correcta es: Inspeccionan periódicamente
la memoria para realizar vaciado de
os
páginas – V, Se encargan de realizar el intercambio de procesos – F, Se encargan de
calcular periódicamente, el conjunto de trabajo de cada proceso – F
iv
at
Pregunta 9 GM. Sea un sistema de paginación virtual. Para la siguiente cadena de referencias, suponiéndose que las
r
Correcta páginas del proceso no se han cargado con una política de paginación previa y que el número de marcos
pe
de página asignados al proceso es 3 con una política de asignación fija, indique el algoritmo utilizado
Puntúa 1,00 sobre
1,00
O
7 0 1 2 0 3 0 4 2 as1
7 7 7 2 2 2 2 4 4 4
0 0 0 0 3 3 3 2 2
em
1 1 1 1 0 0 0 1
st
Si
Seleccione una:
a. Óptimo
s
ta
b. LRU
un
c. FIFO
eg
Respuesta correcta
La respuesta correcta es: FIFO
Pr
Pregunta 10 GM. Considere un sistema de intercambio en el que la memoria consiste en los siguientes tamaños de
Correcta hueco, por orden de memoria: 10 KB, 4 KB, 20 KB, 18 KB, 7 KB, 9 KB, 12 KB y 15 KB.
Puntúa 1,00 sobre Se atienden las siguientes solicitudes de segmento de memoria, en el orden que se indica:
1,00 a) 12 KB
b) 10 KB
c) 9 KB
Empareje la respuesta con el algoritmo que motivó el resultado: Primer Ajuste, Mejor Ajuste o Peor Ajuste,
luego de procesar las tres peticiones.
Los espacios utilizados se muestran en negrita.
Primer Ajuste
10 KB, 4 KB, 12 KB, 8 KB, 9 KB, 9 KB, 7 KB, 9 KB, 12 KB y 15 KB
I
Mejor Ajuste
os
10 KB, 4 KB, 20 KB, 18 KB, 7 KB, 9 KB, 12 KB y 15 KB
iv
10 KB, 4 KB, 12 KB, 8 KB, 10 KB, 8 KB, 7 KB, 9 KB, 12 KB, 9KB y 6 Peor Ajuste
KB
r at
pe
Respuesta correcta
O
La respuesta correcta es: 10 KB, 4 KB, 12 KB, 8 KB, 9 KB, 9 KB, 7 KB, 9 KB, 12 KB y 15 KB –
Primer Ajuste, 10 KB, 4 KB, 20 KB, 18 KB, 7 KB, 9 KB, 12 KB y 15 KB – Mejor Ajuste, 10 KB, 4
KB, 12 KB, 8 KB, 10 KB, 8 KB, 7 KB, 9 KB, 12 KB, 9KB y 6 KB – Peor Ajuste
as
em
Pregunta 11
GM. ¿Cuáles de los siguientes es un requisito de un sistema de gestión de memoria?
Parcialmente
st
correcta
1,00
s
ta
un
eg
Pr
2
El sistema operativo busca la dirección de disco donde ese encuentra la página necesaria
El sistema operativo descubre que ha ocurrido una falla de página y trata de identificar 1
cual página virtual se necesita.
I
os
Respuesta parcialmente correcta.
iv
Ha seleccionado correctamente 1.
at
3.6.2. Manejo de Fallos de Página, 228
La respuesta correcta es: Si no hay marcos de página disponibles se ejecuta el algoritmo de reemplazo de
r
página – 2, El sistema operativo busca la dirección de disco donde ese encuentra la página necesaria – 3,
pe
El sistema operativo descubre que ha ocurrido una falla de página y trata de identificar cual página virtual
se necesita. – 1, Mientras la página se carga, el proceso está en estado suspendido – 4
13
O
as
Pregunta GM. Para la abstracción, espacio de de direcciones, empareje los enunciados verdaderos y falsos.
Correcta
em
V
El espacio de direcciones, no tiene que ser numèrico
eg
Pr
F
El Espacio de direcciones es general para todos los procesos
Respuesta correcta
pag 180
La respuesta correcta es: Es un conjunto de direcciones que puede utilizar un proceso para direccionar la
memoria. – V, El espacio de direcciones, no tiene que ser numèrico – V, El Espacio de direcciones es
general para todos los procesos – F
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Página Principal Pregrado Período Académico 2017 - 2018
I
Comenzado el miércoles, 31 de enero de 2018, 07:36
os
Estado Finalizado
Finalizado en miércoles, 31 de enero de 2018, 08:03
iv
Tiempo empleado 26 minutos 48 segundos
at
Calificación 11,60 de 12,00 (97%)
r
pe
Pregunta 1 Se. Se puede usar errores en el sistema operativo o en algún programa, de tal manera que alguien
Correcta descubre el error y después encuentra la forma de explotarlo para comprometer a la computadora,
empareje la definición con el concepto.
O
Puntúa 1,00 sobre
1,00
as
em
st
Si
El atacante engaña al sistema para que le proporcione más Ataque por escalada de privilegios
un
Hacer que el programa ejecute código sin darse cuenta de Ataque por inyección de código
ello
Pr
Respuesta correcta
Pag 659
La respuesta correcta es: Tratar de iniciar sesión adivinando las combinaciones de nombres de inicio de
sesión y contraseña – Explotar errores en el código, El atacante engaña al sistema para que le proporcione
más permisos de los que tiene – Ataque por escalada de privilegios, Hacer que el programa ejecute código
sin darse cuenta de ello – Ataque por inyección de código, Ejecutar una exploración de puertos
automatizada para encontrar máquinas que acepten conexiones telnet – Explotar errores en el código
Pregunta 2 Empareje el enunciado con la definición correcta, de los videos del SGSI
Parcialmente
correcta
Mantenimiento de la exactitud y completitud de la información y Seguridad de la información
Puntúa 0,80 sobre sus métodos de proceso.
1,00
I
Se refiere a la protección de las infraestructuras de las tecnologías Seguridad informática
os
de la información.
iv
at
Respuesta parcialmente correcta.
Ha seleccionado correctamente 4.
r
SGSI - 01 Conceptos Básicos sobre la Seguridad de la Información
pe
La respuesta correcta es: Mantenimiento de la exactitud y completitud de la información y sus métodos de
proceso. – Integridad, Implica el acceso a la información por parte únicamente de quienes están
O
autorizados. – Confidencialidad, Se refiere a la protección de los activos información fundamentales para el
éxito de cualquier organización – Seguridad de la información, Acceso a la información y los sistemas de
tratamiento de la misma por parte de los usuarios autorizados en el momento que lo requieran. –
as
Disponibilidad,
Se refiere a la protección de las infraestructuras de las tecnologías de la información. – Seguridad
em
informática
st
Pregunta 3 De acuerdo al video SGSI - 05 Implantación de un SGSI, empareje el enunciado con la respuesta correcta.
Si
Correcta
Puntúa 1,00 sobre Tipos distintos de documentación del Políticas, Procedimientos, Instrucciones, Registros
1,00 SGSI
s
ta
el SGSI
Respuesta correcta
SGSI - 05 Implantación de un SGSI
La respuesta correcta es: Tipos distintos de documentación del SGSI – Políticas, Procedimientos,
Instrucciones, Registros, Aspectos a considerar para implementar el SGSI – Confidencialidad, integridad y
disponibilidad, Fases del modelo PDCA para implantar SGSI – Planificación, ejecución, seguimiento y
mejora.
Pregunta 4
Se. Empareje la amenaza con la definición.
Correcta
I
Usuarios sin autorización no deben ser capaces de
Integridad de los datos
os
modificar datos sin el permiso del propietario
iv
Proteger a los individuos contra el mal uso de la
at
información sobre ellos Privacidad
r
pe
O
Respuesta correcta
as
Página 614
La respuesta correcta es:
em
– Privacidad
ta
un
eg
Pr
Pregunta 5
SE. Usted ha sido despedido, sin motivo aparente de la empresa donde labora
Correcta
en informática, indique una acción que realizaría para dañar la información de la
Puntúa 1,00 sobre empresa, sin que sepan que fue usted quién realizó.
1,00
Seleccione una:
a. Nada
I
b. Bomba lógica
os
c. Virus
d. Daño fìsico
iv
at
Respuesta correcta
r
pe
La respuesta correcta es: Nada
O
as
em
st
Si
s
ta
un
eg
Pr
Pregunta 6 La seguridad tiene muchas facetas. Tres de las más importantes son la naturaleza de la amenaza, la
Correcta naturaleza de los intrusos, y la pérdida accidental de datos.
Estudiantes que consideran un reto personal tener acceso al Naturaleza de los intrusos
sistema académico
Competidor que intenta robar secretos comerciales de una Naturaleza de los intrusos
I
organización
os
Naturaleza de la amenaza
Un usuario sin autorización tiene acceso a modificar datos
iv
at
No se puede usar el diskette de 3 ½ en la computadora por qué no Pérdida accidental de datos
dispone de esa unidad
r
pe
O
Respuesta correcta
Pag 613
as
La respuesta correcta es: Estudiantes que consideran un reto personal tener acceso al sistema académico
– Naturaleza de los intrusos, Competidor que intenta robar secretos comerciales de una organización –
em
Naturaleza de los intrusos, Un usuario sin autorización tiene acceso a modificar datos – Naturaleza de la
amenaza, No se puede usar el diskette de 3 ½ en la computadora por qué no dispone de esa unidad –
Pérdida accidental de datos
st
Si
s
ta
un
eg
Pr
Pregunta 7 Se. Por accidente se pueden perder datos valiosos. Seleccione los enunciados
Correcta verdaderos de las causas comunes de pérdida accidental
Puntúa 1,00 sobre
1,00
I
terremotos, guerras, disturbios o ratas que roen cintas
os
magnéticas.
Errores humanos: error al introducir los datos, ejecutar el
programa incorrecto, perder un disco o una cinta, o cualquier otro Verdadero
iv
error.
r at
pe
Intrusos: Los estudiantes, programadores de sistemas,
operadores y demás personal técnico a menudo consideran Falso
como un reto personal la acción de irrumpir en la seguridad de un
O
sistema computacional. as
Errores de hardware o software: fallas en la CPU, discos o cintas
em
Respuesta correcta
La respuesta correcta es: Accidentes
y desastres naturales: incendios, inundaciones,
s
– Verdadero,
Intrusos: Los estudiantes, programadores de sistemas, operadores y
eg
I
os
Un usuario experimentado puede saltarse un protector de pantalla Verdadero
iv
La seguridad es responsabilidad solo del administrador del sistema Falso
at
Verdadero
r
La encriptación necesita que el usuario recuerde la contraseña
pe
A un archivo de información crítica se debe proteger siempre con clave Falso
O
as
Respuesta parcialmente correcta.
Ha seleccionado correctamente 4.
em
La respuesta correcta es: La información en toda LAN se garantiza que este segura – Falso, Un
usuario experimentado puede saltarse un protector de pantalla – Verdadero, La seguridad es
responsabilidad solo del administrador del sistema – Falso, La encriptación necesita que el
st
I
os
Exclusión de los usuarios externos Los virus se apropian del sistema
iv
Integridad de los datos Alteración de los datos
r at
pe
Respuesta correcta
Página 614 libro base
O
La respuesta correcta es: Confidencialidad de los datos – Exposición de los datos, Disponibilidad del
sistema – Negación del servicio, Exclusión de los usuarios externos – Los virus se apropian del sistema,
as
Integridad de los datos – Alteración de los datos
em
st
Si
s
ta
un
eg
Pr
Pregunta 10 Se. En los tiempos antiguos (por ejemplo, antes del 2000), los adolescentes aburridos (pero inteligentes)
Correcta algunas veces utilizaban sus horas de ocio para escribir software malicioso que después liberaban en el
mundo, sólo por hacerlo. A este software (que incluía troyanos, virus y gusanos, y que en conjunto se le
Puntúa 1,00 sobre
conoce como malware) se esparcía rápidamente en todo el mundo.
1,00
Empareje la funcionalidad del programa con el nombre del malware
I
os
iv
at
Programa con una utilidad genuina con el malware en su
interior. Caballo de Troya
r
pe
O
Programa que se duplica a sí mismo Gusano
as
em
Rootkit
Si
s
ta
Respuesta correcta
Seguridad, Tanenbaum, Andrew, 2012, Sistemas Operativos Modernos, Editorial Pearson, Tercera Edición,
Historia SO, Pag. 667, 670, 672, 682 y 684
La respuesta correcta es:
Programa que se puede reproducir a sí mismo al adjuntar su código a otro
programa.
– Virus,
Programa con una utilidad genuina con el malware en su interior.
– Caballo de Troya,
Programa que se duplica a sí mismo
– Gusano,
Programa que intenta ocultar su existencia,
– Rootkit,
Programa que se carga de manera clandestina en una PC sin que su
propietario se entere, y se ejecuta en segundo plano para hacer cosas a
espaldas del propietario.
– Spyware
I
os
iv
r at
pe
O
as
em
st
Si
s
ta
un
eg
Pr
Pregunta 11 Se. Es más fácil obtener seguridad si hay un modelo claro de lo que se debe
Correcta proteger y de a quién se le permite hacer qué cosa.
Puntúa 1,00 sobre
1,00 Empareje el modelo general y el mecanismo para llevarlo a cabo.
I
os
iv
at
Asociar con cada objeto una lista (ordenada) que
contenga todos los dominios que pueden acceder Listas de control de acceso
r
al objeto, y la forma de hacerlo.
pe
Conjunto de pares (objeto, permisos). Cada par
O
as
especifica un objeto y cierto subconjunto de las Dominios de protección
operaciones que se pueden realizar en él.
em
st
Si
palabras, su dominio
ta
un
eg
Respuesta correcta
Pr
Página 622
La respuesta correcta es:
Asociar con cada objeto una lista (ordenada) que contenga todos los dominios
que pueden acceder al objeto, y la forma de hacerlo. – Listas de control de acceso,
Conjunto de pares (objeto, permisos). Cada par especifica un objeto y cierto
subconjunto de las operaciones que se pueden realizar en él.
– Dominios de protección,
A cada proceso se le asocia una lista de objetos que puede utilizar, junto con
una indicación de las operaciones permitidas en cada objeto; en otras palabras,
su dominio
– Capacidades
Pregunta 12
Se. Empareje la definición con el método de autenticación.
Correcta
Comprobar algún objeto físico que tengan, en vez de Uso de un objeto físico
algo que sepan.
I
os
La forma más utilizada de autenticación es requerir
que el usuario escriba un nombre de inicio de sesión y Uso de contraseñas
iv
una clave
r at
Cada nuevo usuario proporcione una larga lista de
pe
preguntas y respuestas que posteriormente se Reto-respuesta
almacenan en el servidor en forma segura
O
Mide las características físicas del usuario que son Biométrica
as
difíciles de falsificar.
em
Respuesta correcta
st
Seguridad, Tanenbaum, Andrew, 2012, Sistemas Operativos Modernos, Editorial Pearson, Tercera Edición,
Si
un objeto físico,
ta
Cada nuevo usuario proporcione una larga lista de preguntas y respuestas que
posteriormente se almacenan en el servidor en forma segura – Reto-respuesta,
eg
Mide las características físicas del usuario que son difíciles de falsificar. –
Biométrica
Pr
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Página Principal Pregrado Período Académico 2017 - 2018
I
Comenzado el miércoles, 7 de febrero de 2018, 07:42
os
Estado Finalizado
Finalizado en miércoles, 7 de febrero de 2018, 08:12
iv
Tiempo empleado 29 minutos 53 segundos
at
Calificación 10,25 de 11,00 (93%)
r
pe
O
as
em
st
Si
s
ta
un
eg
Pr
Pregunta 1 IB. Coffman y colaboradores (1971) mostraron que deben aplicarse cuatro
Correcta condiciones para un interbloqueo (de recursos), empareje la condición con la
Puntúa 1,00 sobre
definición.
1,00
I
os
iv
Condición de exclusión mutua.
at
Cada recurso se asigna en un momento dado a sólo un
proceso, o está disponible.
r
pe
Los recursos otorgados previamente no se pueden quitar a
Condición no apropiativa.
un proceso por la fuerza. Deben ser liberados de manera
explícita por el proceso que los contiene.
O
Debe haber una cadena circular de dos o más procesos,
Condición de espera circular.
cada uno de los cuales espera un recurso contenido por el
as
siguiente miembro de la cadena.
em
Los procesos que actualmente contienen recursos que se Condición de contención y espera.
les otorgaron antes pueden solicitar nuevos recursos.
st
Si
Respuesta correcta
p 438
s
La respuesta correcta es: Cada recurso se asigna en un momento dado a sólo un proceso, o está
ta
disponible. – Condición de exclusión mutua., Los recursos otorgados previamente no se pueden quitar a un
proceso por la fuerza. Deben ser liberados de manera explícita por el proceso que los contiene. –
un
Condición no apropiativa., Debe haber una cadena circular de dos o más procesos, cada uno de los cuales
espera un recurso contenido por el siguiente miembro de la cadena. – Condición de espera circular., Los
procesos que actualmente contienen recursos que se les otorgaron antes pueden solicitar nuevos
eg
I
os
iv
rat
Inseguro c
pe
Seguro a
Seguro b
O
as
em
Respuesta correcta
452
st
Contención de recurso a
I
Petición de un recurso b
os
Interbloqueo c
iv
r at
Respuesta correcta
pe
La respuesta correcta es: Contención de recurso – a, Petición de un recurso – b, Interbloqueo – c
O
as
em
st
Si
s
ta
un
eg
Pr
Pregunta 4 IB. Interbloqueo, Condición y Método manejo, empareje la condición, con el método para manejar que sea
Correcta mas evidente.
Puntúa 1,00 sobre
1,00
I
os
iv
Quitar los recursos No apropiativa
at
Poner todo en la cola de impresión Exclusión mutua
r
pe
Ordenar los recursos en forma numérica Espera circular
O
Solicitar todos los recursos al principio Contención y espera
as
em
Respuesta correcta
Pag. 457
st
La respuesta correcta es: Quitar los recursos – No apropiativa, Poner todo en la cola de
impresión – Exclusión mutua, Ordenar los recursos en forma numérica – Espera circular,
Si
I
os
iv
r at
pe
O
Requerir que todos los
procesos soliciten todos sus Cómo atacar la condición no apropiativa
as
recursos antes de empezar su
ejecución
em
necesario
ta
momento.
Pr
I
os
iv
r at
Quitar temporalmente un
pe
recurso a su propietario Recuperación por medio de apropiación
actual y otorgarlo a otro
O
proceso
Los procesos realicen Recuperación a través del retroceso
as
puntos de comprobación en
forma periódica
em
Respuesta correcta
Pag 447
s
I
os
Solicitar el recurso. Primero
iv
Utilizar el recurso. Segundo
r at
Liberar el recurso. Tercero
pe
O
Respuesta correcta
as
435
La respuesta correcta es:
em
Solicitar el recurso.
– Primero,
Utilizar el recurso.
st
I
os
iv
r at
pe
El matrimonio monogámico para que pueda funcionar, haciendo una
O Recurso no apropiativo
as
analogía con los recursos, seria un ejemplo de recurso
em
Respuesta correcta
Pag. 434
La respuesta correcta es: El matrimonio monogámico para que pueda funcionar, haciendo una analogía
con los recursos, seria un ejemplo de recurso – Recurso no apropiativo,
Se puede quitar el recurso al proceso que lo posee sin efectos
dañinos.
– Recurso apropiativo, Se puede quitar el recurso a su proceso propietario actual y el
cómputo fallará.
– Recurso no apropiativo
Pregunta 9
IB. Un sistema tiene cuatro procesos y cinco recursos asignables. La asignación
Correcta
actual y las necesidades máximas son las siguientes:
Puntúa 1,00 sobre
1,00
¿Cuál es el valor menor de x para el que éste es un estado seguro?
I
Seleccione una:
os
a. 2
b. 1
iv
c. 3
r at
pe
Respuesta correcta
La respuesta correcta es: 1
10
O
as
Pregunta IB. indique si es verdadero o falso, la definición de interbloqueo:
Correcta
em
Seleccione una:
Verdadero
Falso
Seleccione una:
Verdadero
I
Falso
os
iv
El texto se tomó de:
at
https://relaciones.uncomo.com/articulo/como-evitar-embarazos-de-forma-natural-18411.html
La respuesta correcta es 'Verdadero'
r
pe
O
as
em
st
Si
s
ta
un
eg
Pr
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Página Principal Pregrado Período Académico 2017 - 2018
I
Comenzado el miércoles, 14 de febrero de 2018, 07:35
os
Estado Finalizado
Finalizado en miércoles, 14 de febrero de 2018, 08:41
iv
Tiempo empleado 1 hora 6 minutos
at
Calificación 28,02 de 31,00 (90%)
r
pe
O
as
em
st
Si
s
ta
un
eg
Pr
Pregunta 1 IB. Coffman y colaboradores (1971) mostraron que deben aplicarse cuatro
Correcta condiciones para un interbloqueo (de recursos), empareje la condición con la
Puntúa 1,00 sobre
definición.
1,00
I
os
iv
Condición de exclusión mutua.
at
Cada recurso se asigna en un momento dado a sólo un
proceso, o está disponible.
r
pe
Debe haber una cadena circular de dos o más procesos,
Condición de espera circular.
cada uno de los cuales espera un recurso contenido por el
siguiente miembro de la cadena.
O
Los procesos que actualmente contienen recursos que se Condición de contención y espera.
as
les otorgaron antes pueden solicitar nuevos recursos.
Condición no apropiativa.
un proceso por la fuerza. Deben ser liberados de manera
explícita por el proceso que los contiene.
st
Si
Respuesta correcta
p 438
s
La respuesta correcta es: Cada recurso se asigna en un momento dado a sólo un proceso, o está
ta
disponible. – Condición de exclusión mutua., Debe haber una cadena circular de dos o más procesos, cada
uno de los cuales espera un recurso contenido por el siguiente miembro de la cadena. – Condición de
un
espera circular., Los procesos que actualmente contienen recursos que se les otorgaron antes pueden
solicitar nuevos recursos. – Condición de contención y espera., Los recursos otorgados previamente no se
pueden quitar a un proceso por la fuerza. Deben ser liberados de manera explícita por el proceso que los
eg
Pregunta 2 IB. Interbloqueo, Condición y Método manejo, empareje la condición, con el método para manejar que sea
Correcta mas evidente.
Puntúa 1,00 sobre
1,00
I
os
iv
Ordenar los recursos en forma numérica Espera circular
at
Poner todo en la cola de impresión Exclusión mutua
r
pe
Solicitar todos los recursos al principio Contención y espera
O
Quitar los recursos No apropiativa
as
em
Respuesta correcta
Pag. 457
st
La respuesta correcta es: Ordenar los recursos en forma numérica – Espera circular, Poner
todo en la cola de impresión – Exclusión mutua, Solicitar todos los recursos al
Si
Pregunta 3 La paginación funciona mejor cuando hay marcos de página libres, considerando que es una función del
Correcta demonio de paginación, seleccione si para cada enunciado si es verdadero o falso (V o F)
un
Respuesta correcta
3.5.8.- Política de limpieza
La respuesta correcta es: El momento que se desaloja una página, se borra el contenido – F, Si hay
muchos marcos libres, el demonio de paginación entra en acción – F, Si la página ha sido modificada,
después de haberse cargado se debe escribir en disco – V
Pregunta 4
SE. Usted ha sido despedido, sin motivo aparente de la empresa donde labora
Correcta
en informática, indique una acción que realizaría para dañar la información de la
Puntúa 1,00 sobre empresa, sin que sepan que fue usted quién realizó.
1,00
Seleccione una:
a. Virus
I
b. Bomba lógica
os
c. Daño fìsico
d. Nada
iv
at
Respuesta correcta
r
pe
La respuesta correcta es: Nada
O
Pregunta 5 GM. Empareje el algoritmo de reemplazo de páginas con el comentario.
as
Correcta
1,00
st
Si
LRU
s
páginas en memoria al mantenerlas en una lista FIFO (primera en entrar, primera en salir)
enlazada.
eg
de comparación
Respuesta correcta
Pag 2015 T
La respuesta correcta es: No se puede implementar sin hardware especial. – LRU, Lleva la cuenta del
orden en el que se cargaron las páginas en memoria al mantenerlas en una lista enlazada. – FIFO (primera
en entrar, primera en salir), No se puede implementar, pero es útil como punto de comparación – Óptimo
Pregunta 6
Se. Empareje la definición con el método de autenticación.
Correcta
I
almacenan en el servidor en forma segura
os
La forma más utilizada de autenticación es requerir
iv
que el usuario escriba un nombre de inicio de sesión y Uso de contraseñas
at
una clave
r
pe
Comprobar algún objeto físico que tengan, en vez de Uso de un objeto físico
algo que sepan.
O
Mide las características físicas del usuario que son Biométrica
as
difíciles de falsificar.
em
Respuesta correcta
st
Seguridad, Tanenbaum, Andrew, 2012, Sistemas Operativos Modernos, Editorial Pearson, Tercera Edición,
Si
Comprobar algún objeto físico que tengan, en vez de algo que sepan. – Uso de
un objeto físico,
eg
Mide las características físicas del usuario que son difíciles de falsificar. –
Biométrica
Pr
Pregunta 7 Nor. Se puede implementar cualquier, ITIL, COBIT o ISO 20000, en una organización que utilice sistemas
Correcta informáticos y es decisión solo del área de tecnología.
Puntúa 1,00 sobre
1,00
Seleccione una:
Verdadero
I
Falso
os
iv
La respuesta correcta es 'Falso'
at
8
r
Pregunta
SOD. Empareje el concepto con la definición.
pe
Correcta
O
1,00
as
em
st
Si
forma conjunta.
Pr
Respuesta correcta
Sistemas_Operativos_-_Luis_La_Red_Martinez, pag 2014
La respuesta correcta es: Está diseñado para lograr la máxima rapidez en un único
problema – Sistema Paralelo, Un importante antecedente de las redes de
computadoras fue – Arpanet, Está diseñado para que muchos usuarios trabajen en
forma conjunta. – Sistema Distribuido
Pregunta 9 SOD. Se enen desventajas de los sistemas distribuidos, seleccione los enunciados verdaderos.
Parcialmente
correcta
I
adecuadamente.
os
C. Existe un consenso sobre el po de Sistema Opera vo, lenguaje de programación y
iv
aplicaciones adecuadas para los SO. Distribuidos.
r at
Respuesta parcialmente correcta.
pe
Ha seleccionado correctamente 1.
Sistemas_Operativos_-_Luis_La_Red_Martinez, pag 215
O
La respuesta correcta es: Las redes de comunicaciones, deben considerar problemas debidos a
as
pérdidas de menajes, saturación de tráfico., Compar r datos puede ser un problema, por lo que
la seguridad debe organizarse adecuadamente.
em
Pregunta 10 Por favor indique, para cada enunciado que se presenta, si es V Verdadero o F Falso
st
Correcta
Si
Respuesta correcta
P 319 Tamaño de Página
La respuesta correcta es: El tamaño de página viene definido en el Sistema Operativo y no se puede
cambiar. – F, Si el tamaño de página es mas grande, aumenta el tamaño de la fragmentación interna – V,
La fragmentación interna no se produce en la paginación – F
Pregunta 11 TF. Indique los enunciados verdaderos de Magerit.
Correcta
I
os
Respuesta correcta
iv
La respuesta correcta es: La gestión de los riesgos que tienen su origen en el uso de tecnologías de la
información deben trasladarse a los órganos de gobierno de la organización.
r at
pe
Pregunta 12 TF. Indique cuales de los siguientes enunciados son objetivos de Magerit.
Correcta
O
Puntúa 1,00 sobre
1,00
as
em
st
bajo control.
eg
Respuesta correcta
Pág. 8
Pr
Pregunta 13 SOD. Los sistemas distribuidos generalmente tienen algunas características,
Correcta
seleccione los enunciados verdaderos.
Puntúa 1,00 sobre
1,00
I
C. Las distintas cpu trabajan de manera conjunta
os
D. Una desventaja es una menor confiabilidad
iv
at
Respuesta correcta
Sistemas_Operativos_-_Luis_La_Red_Martinez, pag . 214
r
pe
La respuesta correcta es: Las
distintas cpu trabajan de manera conjunta, Se puede
distribuir la carga de trabajo en muchas máquinas, Posibilidad de crecimiento
O
incremental as
Pregunta 14 De acuerdo al video SGSI - 05 Implantación de un SGSI, empareje el enunciado con la respuesta correcta.
em
Parcialmente
correcta
Fases del modelo PDCA para implantar Políticas, Procedimientos, Instrucciones, Registros
Puntúa 0,33 sobre SGSI
st
1,00
Si
Pregunta 15
IB. Habiendo visto que evitar los interbloqueos es algo en esencia imposible,
Correcta
debido a que se requiere información sobre las peticiones futuras, que no se
Puntúa 1,00 sobre conocen, ¿cómo evitan los sistemas reales el interbloqueo?
1,00
I
os
iv
r at
pe
O
Ciertos recursos se pueden Cómo atacar la condición no apropiativa
virtualizar
as
Tener una regla que diga que
em
necesario
Pr
Respuesta correcta
Procesos, Tanenbaum, Andrew, 2012, Sistemas Operativos Modernos, Editorial Pearson, Tercera Edición,
Procesos, Pag. 454
La respuesta correcta es:
Ciertos recursos se pueden virtualizar – Cómo atacar la condición no apropiativa,
Tener una regla que diga que un proceso tiene derecho sólo a un recurso en
cualquier momento. – Cómo atacar la condición de espera circular,
Requerir que todos los procesos soliciten todos sus recursos antes de empezar
su ejecución – Cómo atacar la condición de contención y espera,
Evite asignar un recurso cuando no sea absolutamente necesario – Cómo atacar
la condición de exclusión mutua
Pregunta 16 Empareje la definición con la respuesta correcta, en relación a virtualización
Correcta
I
os
El programa hipervisor permite que sobre este se instalen Sistema Operativo
diferentes máquinas virtuales cada una con su propio
iv
at
Respuesta correcta
r
pe
Pag 999 y Prácticas
La respuesta correcta es: Una computadora puede tener instalado Windos o Linux actualmente y tal vez
con virtualización se pueda instalar también un – Sistema operativo experimental, La ejecución de
O
máquinas virtuales puede permitir utilizar aplicaciones que ya no pueden instalar en un equipo actual, esta
funcionalidad permite la utilización de – Aplicación Heredada, El programa hipervisor permite que sobre
as
este se instalen diferentes máquinas virtuales cada una con su propio – Sistema Operativo
em
Pregunta 17 El método del ritmo, conocido también como método Ogino – Knaus, parte de la observación del ciclo
Correcta menstrual para determinar cuáles son los días fértiles o de riesgo. En principio debe monitorear durante al
menos 6 meses los períodos, apuntando la fecha de cada uno y el tiempo transcurrido entre una regla y la
st
Con estos datos hará la siguiente operación: al período de tiempo más largo le restará 18 de días y al más
corto 11. Imagine que cuando pasó más tiempo entre una menstruación y otra fueron 30 días y cuando
pasó menos 28.
s
30-18= 12
ta
28-11= 17
un
Seleccione una:
Pr
Verdadero
Falso
Microondas V
I
os
Celular Iphone F
iv
at
Respuesta correcta
pag 1002
r
pe
La respuesta correcta es: Microondas – V, Tablet con linux – F, Celular Iphone – F
O
as
em
st
Si
s
ta
un
eg
Pr
Pregunta 19
Se. Empareje la amenaza con la definición.
Correcta
I
os
Proteger a los individuos contra el mal uso de la
Privacidad
información sobre ellos
iv
at
Perturbar el sistema para hacerlo inutilizable Disponibilidad del sistema
r
pe
O
Respuesta correcta
as
Página 614
La respuesta correcta es:
em
– Privacidad,
Perturbar el sistema para hacerlo inutilizable
s
Pregunta 20 Cuando se presenta una falla de página, de debe realizar un manejo. Ordene la secuencia de eventos que
Parcialmente suceden, de inicio a final
correcta
Puntúa 0,25 sobre El sistema operativo descubre que ha ocurrido una falla de página y trata de identificar 2
1,00 cual página virtual se necesita.
3
El sistema operativo busca la dirección de disco donde ese encuentra la página necesaria
4
Si no hay marcos de página disponibles se ejecuta el algoritmo de reemplazo de página
I
os
Respuesta parcialmente correcta.
iv
Ha seleccionado correctamente 1.
at
3.6.2. Manejo de Fallos de Página, 228
La respuesta correcta es: El sistema operativo descubre que ha ocurrido una falla de página y trata de
r
identificar cual página virtual se necesita. – 1, El sistema operativo busca la dirección de disco donde ese
pe
encuentra la página necesaria – 3, Mientras la página se carga, el proceso está en estado suspendido – 4,
Si no hay marcos de página disponibles se ejecuta el algoritmo de reemplazo de página – 2
21
O
as
Pregunta Empareje el enunciado con la definición correcta, de los videos del SGSI
Correcta
em
Puntúa 1,00 sobre Implica el acceso a la información por parte únicamente de Confidencialidad
1,00 quienes están autorizados.
st
Respuesta correcta
SGSI - 01 Conceptos Básicos sobre la Seguridad de la Información
La respuesta correcta es: Implica el acceso a la información por parte únicamente de quienes están
autorizados. – Confidencialidad, Mantenimiento de la exactitud y completitud de la información y sus
métodos de proceso. – Integridad, Se refiere a la protección de los activos información fundamentales para
el éxito de cualquier organización – Seguridad de la información, Acceso a la información y los sistemas de
tratamiento de la misma por parte de los usuarios autorizados en el momento que lo requieran. –
Disponibilidad,
Se refiere a la protección de las infraestructuras de las tecnologías de la información. – Seguridad
informática
Pregunta 22 SOD. Existen los aspectos claves en el diseño de S.O Distribuido, en la definición empareje con
Correcta
el concepto.
Puntúa 1,00 sobre
1,00
I
os
Los usuarios deben percibir que la colección de máquinas conectadas son un
Transparencia
sistema de tiempo compartido de un solo procesador
iv
at
Confiabilidad
Si una máquina falla, alguna otra debe encargarse del trabajo.
r
pe
Cuando se ejecuta una aplicación en un sistema distribuido, no debe parecer peor Desempeño
O
que se ejecución en un único procesador.
as
El tamaño del sistema puede crecer en función del número de usuarios
Escalabilidad
conectados.
em
st
Respuesta correcta
Si
Si una máquina falla, alguna otra debe encargarse del trabajo. – Confiabilidad,
Cuando se ejecuta una aplicación en un sistema distribuido, no debe parecer peor que se ejecución en un
un
Pregunta 23
GM. ¿Cuáles de los siguientes es un requisito de un sistema de gestión de memoria?
Correcta
I
Seleccione una o más de una:
A. Proteger la memoria asignada a cada proceso.
os
B. Permitir que los procesos se carguen en las posiciones de memoria que ellos
iv
deseen.
at
C. Permitir que el tamaño de los procesos supere el tamaño de la memoria principal.
r
pe
Respuesta correcta
La respuesta correcta es: Proteger la memoria asignada a cada proceso., Permitir que los
O
procesos se carguen en las posiciones de memoria que ellos deseen.
as
Pregunta 24 GM. Elija de los siguientes los esquemas de asignación de memoria que no necesitan de la técnica de
em
A. Particiones fijas
B. Paginación simple.
eg
C. Particiones variables
Pr
Respuesta correcta
La respuesta correcta es: Paginación simple., Particiones fijas
Pregunta 25
IB. Empareje la secuencia de eventos requeridos para que un proceso pueda
Correcta
utilizar un recurso.
Puntúa 1,00 sobre
1,00
I
os
Liberar el recurso. Tercero
iv
Utilizar el recurso. Segundo
rat
Solicitar el recurso. Primero
pe
O
Respuesta correcta
as
435
La respuesta correcta es: Liberar el recurso. – Tercero,
em
Utilizar el recurso.
– Segundo,
Solicitar el recurso.
st
– Primero
Si
s
ta
un
eg
Pr
Pregunta 26 TF. El análisis de riesgos es una aproximación metódica, ordene de inicio a fin los pasos para determinar el
Parcialmente riesgo.
correcta
I
Estimar el riesgo, definido como el impacto ponderado con la tasa de ocurrencia de la 4
os
amenaza
iv
3
Determinar que salvaguardas hay dispuestas y cuán eficaces son frente al riesgo
at
2
r
Determinar a qué amenazas están expuestos aquellos activos.
pe
O
Determinar los activos relevantes para la organización, su interrelación y valor, en el 1
sentido que perjuicio (coste) supondría su degradación.
as
em
La respuesta correcta es: Estimar el impacto, definido como el daño sobre el activo derivado de la
Si
materialización de la amenaza – 4, Estimar el riesgo, definido como el impacto ponderado con la tasa de
ocurrencia de la amenaza – 5, Determinar que salvaguardas hay dispuestas y cuán eficaces son frente al
riesgo – 3, Determinar a qué amenazas están expuestos aquellos activos. – 2, Determinar los activos
s
relevantes para la organización, su interrelación y valor, en el sentido que perjuicio (coste) supondría su
degradación. – 1
ta
un
eg
Pr
Pregunta 27 GM. ¿Cuál de las siguientes afirmaciones no son correctas?
Correcta
I
C. El Sistema de Gestión de Memoria determina el reparto de memoria principal entre
os
los distintos procesos existentes en el sistema.
iv
at
Respuesta correcta
La respuesta correcta es: El Gestor de Memoria es un componente exclusivamente hardware.
r
El sistema operativo sólo interviene en caso de que se implemente Memoria Virtual., El
pe
Sistema de Gestión de Memoria determina el reparto de memoria principal entre los
distintos procesos existentes en el sistema.
O
as
em
st
Si
s
ta
un
eg
Pr
Pregunta 28 Nor. Empareje el nombre de la norma con su definición.
Correcta
I
define un conjunto de procesos necesarios para ofrecer
os
un servicio eficaz.
Sirve para planear, organizar, dirigir y
iv
COBIT
controlar toda la función informática dentro de una
at
empresa.
r
pe
Respuesta correcta
O
Doc. pag 4
Pregunta 29 TF. En la metodología Magerit la gestión de los riesgos está estructurada de forma metódica en las normas
Correcta ISO, empareje la descripción con el concepto.
Puntúa 1,00 sobre
1,00
I
internos que pérmiten encuadrar la política que se seguirá.
os
Recopila las actividades encaminadas a modificar la situación de Tratamiento de riesgos
iv
riesgo
at
Identificación de riesgos
Busca una relación de los posibles puntos de peligro
r
pe
Análisis de riesgos
Busca calificar los riesgos identificados
O
as
Respuesta correcta
em
La respuesta correcta es: Determinación de los parámetros y condicionantes externos e internos que
pérmiten encuadrar la política que se seguirá. – Determinación del contexto, Recopila las actividades
encaminadas a modificar la situación de riesgo – Tratamiento de riesgos, Busca una relación de los
st
posibles puntos de peligro – Identificación de riesgos, Busca calificar los riesgos identificados – Análisis de
riesgos
Si
s
ta
un
eg
Pr
Pregunta 30 Se. Por accidente se pueden perder datos valiosos. Seleccione los enunciados
Correcta verdaderos de las causas comunes de pérdida accidental
Puntúa 1,00 sobre
1,00
I
Intrusos: Los estudiantes, programadores de sistemas,
os
operadores y demás personal técnico a menudo consideran Falso
como un reto personal la acción de irrumpir en la seguridad de un
iv
sistema computacional.
r at
Accidentes y desastres naturales: incendios, inundaciones, Verdadero
pe
terremotos, guerras, disturbios o ratas que roen cintas
magnéticas.
O
Errores humanos: error al introducir los datos, ejecutar el
programa incorrecto, perder un disco o una cinta, o cualquier otro Verdadero
as
error.
Respuesta correcta
La respuesta correcta es:
s
Pregunta 31 Nor.Características. Empareje la característica con la norma.
Parcialmente
correcta
I
Define un conjunto de procesos necesarios para ofrecer ISO 20000
un servicio efectivo
os
iv
at
Respuesta parcialmente correcta.
Ha seleccionado correctamente 1.
r
La respuesta correcta es: Se
centra en brindar servicios de alta calidad para
pe
lograr la máximo satisfacción del cliente a un costo manejable – ITIL,
Provee a la Administración de una base de mejores prácticas con las
O
cuales se pueden tomar decisiones de TI e inversión. – COBIT, Define un
conjunto de procesos necesarios para ofrecer un servicio efectivo – ISO
as
20000
em
st
Si
s
ta
un
eg
Pr
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I