Preguntas Sistemas Operativos I

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 103

Página Principal  Pregrado  Período Académico 2017 - 2018 

Ingeniería Ciencias Físicas y Matemática  Ingeniería Informática 

SO I & AyED (S3-P1) CAMORALES (17-18)  1.- Introducción Sistemas Operativos 

Cuestionario

Sis Operativos I & Arquitectura y Entornos


Distribuidos (S3-P1) CAMORALES (17-18)

Comenzado el miércoles, 18 de octubre de 2017, 07:39


Estado Finalizado
Finalizado en miércoles, 18 de octubre de 2017, 08:02
Tiempo empleado 23 minutos 23 segundos

I
Calificación 8,07 de 12,00 (67%)

os
Pregunta 1 La Estructura Sistema Operativo THE está organizada por capas y funciones, empareje y seleccione la jerarquía correcta, organizada
Correcta de mayor a menor

iv
Puntúa 1,00 sobre a.- El Operador

at
1,00 b.- Programas de usuario
c.- Asignación de procesador y multiprogramación

r
d.- Administración de memoria y tambor

pe
O
as
Seleccione una:
em

a. a,d,c,b
b. a,d,b,c
c. a,b,c,d
st

d. a,b,d,c
Si

Respuesta correcta
s

Página 64
ta

La respuesta correcta es: a,b,d,c


un
eg
Pr
Pregunta 2 IP Los conceptos básicos en los que se basan todos los sistemas operativos deben encargarse de algunas actividades. Seleccione si
Correcta el enunciado es verdadero o falso.
Puntúa 1,00 sobre
1,00

Administración de E/S V

I
Administración de memoria V

os
Gestión de respaldos F

iv
Procesos V

at
Administración de la red F

r
pe
Respuesta correcta

O
Pag 79
La respuesta correcta es: Administración de E/S – V, Administración de memoria – V, Gestión de respaldos – F, Procesos – V,
Administración de la red – F
as
em

Pregunta 3 I.- Cuando se ejecuta una instrucción puede ser en modo usuario o modo kernell.
Correcta

Puntúa 1,00 sobre


st

1,00
Si
s

Seleccione si es verdadero o falso el siguiente enunciado:


ta

Para el modo usuario, puede ejecutar cualquier instrucción


un

Seleccione una:
Verdadero
eg

Falso
Pr

La respuesta correcta es 'Falso'


Pregunta 4 IP Los sistemas operativos se pueden ver desde dos puntos de vista: como administradores de recursos y como máquinas
Correcta extendidas. Empareje el concepto con la definición correcta.

Puntúa 1,00 sobre


1,00

La función del sistema operativo es administrar las distintas partes del sistema en forma Administradores de recursos
eficiente

La función del sistema operativo es proveer a los usuarios abstracciones que sean más Máquinas extendidas
convenientes de usar que la máquina actual

I
os
Respuesta correcta
Pag 79

iv
La respuesta correcta es: La función del sistema operativo es administrar las distintas partes del sistema en forma eficiente –
Administradores de recursos, La función del sistema operativo es proveer a los usuarios abstracciones que sean más convenientes de

at
usar que la máquina actual – Máquinas extendidas

r
pe
Pregunta 5 Seleccione el nombre del pintor de la obra: Las manos
Incorrecta

O
Puntúa 0,00 sobre
1,00 as
em
st
Si

Seleccione una:
s

a. Oswaldo Viteri
ta

b. Oswaldo Guayasamin
un

c. Eduardo Kigman Riofrío


eg

Respuesta incorrecta.
http://pabelcoz.blogspot.com/
Pr

Eduardo Kigman Riofrío


La respuesta correcta es: Eduardo Kigman Riofrío
Pregunta 6 I. En la jerarquía de memoria, ordene por la capacidad de almacenamiento de menor a mayor capacidad, los siguientes elementos.
Parcialmente Menor capacidad primero.
correcta

Puntúa 0,40 sobre


1,00

Memoria principal Cuarto

Cinta magnética Tercero

Disco magnético Quinto

Cache Segundo

I
Registros Primero

os
iv
Respuesta parcialmente correcta.

at
Ha seleccionado correctamente 2.
La respuesta correcta es: Memoria principal – Tercero, Cinta magnética – Quinto, Disco magnético – Cuarto, Cache – Segundo,

r
Registros – Primero

pe
Pregunta 7 La estructura del sistema operativo, es como funciona en su interior. Empareje el diseño con su funcionalidad y seleccione la

O
Correcta respuesta correcta.
Puntúa 1,00 sobre
as
1,00
em
st

Diseño
Si

a.- Sistema monolítico


b.- Sistema de capas
c.- Microkernel
s

d.- Máquina virtual


ta

Funcionalidad
un

1.- Logra alta confiabilidad al dividir el sistema operativo en módulos pequeños


2.- Está organizado actividades claramente definidas
3.- Se utiliza ampliamente en mainframes
eg

4.- Todo el sistema operativo se ejecuta como un solo programa en modo kernel

Seleccione una:
Pr

a. a4, b2, c3, d1


b. a4, b2, c1, d3

c. a2, b3, c4, d1


d. a1, b2, c3, d4

Respuesta correcta
Pag 62 .. 68
La respuesta correcta es: a4, b2, c1, d3
Pregunta 8 Seleccione el nombre del pintor de esta obra: El Colibrí
Incorrecta

Puntúa 0,00 sobre


1,00

Seleccione una:
a. Gonzalo Endara Crow
b. Oswaldo Guayasamin
c. Eduardo Kingman Riofrío

I
Respuesta incorrecta.

os
http://pabelcoz.blogspot.com/
Gonzalo Endara Crow
La respuesta correcta es: Gonzalo Endara Crow

iv
at
Pregunta 9 El sistema operativo permite que funcione un computador, ordene desde el hardware a los

r
Correcta programas de usuario la ubicación de los elementos.

pe
Puntúa 1,00 sobre
1,00

O
as
em

Hardware Primero

Programa de interfaz de usuario Tercero


st

Sistema Operativo Segundo


Si

Hoja electrónica Cuarto


s
ta

Respuesta correcta
un

La respuesta correcta es: Hardware – Primero, Programa de interfaz de usuario – Tercero, Sistema Operativo – Segundo, Hoja
electrónica – Cuarto
eg
Pr
Pregunta 10 I. Indique si el enunciado es verdadero o falso.
Incorrecta

Puntúa 0,00 sobre


1,00

El sistema operativos es un conjunto de órdenes y programas que controlan los procesos básicos de
una computadora y permiten el funcionamiento de otros programas.

Seleccione una:
Verdadero
Falso

I
Pagina 1

os
La respuesta correcta es 'Verdadero'

iv
Pregunta 11 La mayoría de las computadoras tienen dos modos de operación: modo kernel y modo usuario,

at
Parcialmente empareje el enunciado con la respuesta correcta.
correcta

r
Puntúa 0,67 sobre

pe
1,00

O
as
em
st

El programa con el que los usuarios generalmente interactúan, cuando está


modo usuario
basado en texto, se denomina
Si
s
ta

El sistema operativo es la pieza fundamental del software y se ejecuta en modo kernel


un
eg

El resto del software se ejecuta en modo usuario


Pr

Respuesta parcialmente correcta.


Ha seleccionado correctamente 2.
pag 1 y 45
La respuesta correcta es:

El programa con el que los usuarios generalmente interactúan, cuando está basado en texto, se
denomina – shell,
El sistema operativo es la pieza fundamental del software y se ejecuta en – modo kernel,
El resto del software se ejecuta en – modo usuario
Pregunta 12 I. Empareje la generación de la evolución de las computadoras con el hecho significativo asociado
Correcta correcto.
Puntúa 1,00 sobre
1,00

Toda la
programación se La primera generación (1945 a 1955): tubos al vacío
realizaba
exclusivamente en
lenguaje máquina
Nació con el
desarrollo de los
circuitos LSI La cuarta generación (1980 a la fecha): las computadoras personales

I
(Large Scale
Integration,

os
Integración a gran
escala)

iv
Después de que
terminaba cada

at
trabajo, el sistema
operativo leía de La segunda generación (1955 a 1965): transistores y sistemas de procesamiento por lotes

r
manera automática

pe
el siguiente trabajo
de la cinta y
empezaba a

O
ejecutarlo.
Aparece el La tercera generación (1965 a 1980): circuitos integrados
concepto de
as
multiprogramación.
em

Respuesta correcta
La respuesta correcta es: Toda la programación se realizaba exclusivamente en lenguaje máquina – La
st

primera generación (1945 a 1955): tubos al vacío, Nació con el desarrollo de los circuitos LSI (Large Scale
Integration, Integración a gran escala) – La cuarta generación (1980 a la fecha): las computadoras personales,
Después de que terminaba cada trabajo, el sistema operativo leía de manera automática el siguiente
Si

trabajo de la cinta y empezaba a ejecutarlo. – La segunda generación (1955 a 1965): transistores y sistemas de
procesamiento por lotes, Aparece el concepto de multiprogramación. – La tercera generación (1965 a 1980): circuitos
integrados
s
ta
un
eg
Pr
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Página Principal  Pregrado  Período Académico 2017 - 2018 

Ingeniería Ciencias Físicas y Matemática  Ingeniería Informática 

SO I & AyED (S3-P1) CAMORALES (17-18)  3. Procesos  Procesos

Sis Operativos I & Arquitectura y


Entornos Distribuidos (S3-P1)
CAMORALES (17-18)

Comenzado el miércoles, 8 de noviembre de 2017, 07:19

I
Estado Finalizado

os
Finalizado en miércoles, 8 de noviembre de 2017, 07:45
Tiempo empleado 25 minutos 16 segundos

iv
Calificación 6,60 de 14,00 (47%)

at
Pregunta 1

r
P Para implementar el modelo de procesos, el sistema operativo mantiene una tabla

pe
Finalizado
(un arreglo de estructuras) llamada tabla de procesos, con sólo una entrada por cada
Puntúa 0,50 sobre proceso (algunos autores llaman a estas entradas bloques de control de procesos).

O
1,00
Ordene la secuencia de eventos que se da en un proceso en relación al BCP
as
em

Se existe un cambio de contexto, bloqueo de proceso, se actualiza el Cuarto


BCP
st

Se destruye el BCP, al finalizar el proceso Tercero


Si

Si el proceso entra a ejecución, se carga el BCP a memoria. Segundo


s
ta

Se asigna un número al proceso Primero


un
eg

Respuesta parcialmente correcta.


Ha seleccionado correctamente 2.
Procesos, Tanenbaum, Andrew, 2012, Sistemas Operativos Modernos, Editorial Pearson, Tercera Edición,
Pr

Procesos, Pag. 92
La respuesta correcta es: Se existe un cambio de contexto, bloqueo de proceso, se
actualiza el BCP – Tercero, Se destruye el BCP, al finalizar el proceso – Cuarto, Si el
proceso entra a ejecución, se carga el BCP a memoria. – Segundo, Se asigna un número
al proceso – Primero
Pregunta 2
P El bloque de control de procesos contiene información del proceso en un momento
Finalizado
dado, seleccione el/los enunciado/s verdadero/s.
Puntúa 0,00 sobre
1,00

I
os
iv
r at
pe
Seleccione una o más de una:
a. Información solo de los archivos utilizados por el proceso.

O
b. Información que se actualiza cada vez que existe un cambio de contexto.
as
c. Información del estado de la memoria asignada
d. Esta información es la misma para dos procesos hijos.
em

Respuesta incorrecta.
st

Procesos, Tanenbaum, Andrew, 2012, Sistemas Operativos Modernos, Editorial Pearson, Tercera
Si

Edición, Procesos, Pag. 92

La respuesta correcta es: Información


del estado de la memoria asignada, Información que
s

se actualiza cada vez que existe un cambio de contexto.


ta
un
eg
Pr
Pregunta 3 P En el modelo de estado de procesos (Inicio, Listo, Ejecución, Bloqueo y Finalizado),
Finalizado seleccione el/los enunciado/s verdadero/s.
Puntúa 0,50 sobre
1,00

Seleccione una o más de una:

I
a. Un proceso se bloquea cuando finaliza la porción de tiempo asignado.

os
b. Al finalizar un proceso, se actualiza la información del Bloque de control de

iv
proceso

at
c. Un proceso que se crea pasa directamente a listo.
d. El planificador a corto plazo, selecciona un proceso a ejecutar de los que están

r
pe
en estado listo.

O
Respuesta parcialmente correcta.
as
Ha seleccionado correctamente 1.
Procesos, Tanenbaum, Andrew, 2012, Sistemas Operativos Modernos, Editorial Pearson, Tercera Edición,
Procesos, Pag. 90
em

La respuesta correcta es: El


planificador a corto plazo, selecciona un proceso a ejecutar de
los que están en estado listo., Al finalizar un proceso, se actualiza la información del
Bloque de control de proceso
st
Si
s
ta
un
eg
Pr
Pregunta 4
Finalizado
Con la Solución de Peterson para lograr la exclusión mutua, se detalla en el siguiente
Puntúa 0,00 sobre código:
1,00
#define FALSE 0
#define TRUE 1
#define N /* número de procesos */
int turno; /* ¿de quién es el turno? */
int interesado[N]; /* al principio todos los valores son 0
(FALSE) */
void entrar_region(int proceso); /* el proceso es 0 o 1 */
{
int otro; /* número del otro proceso */

I
otro = 1 – proceso; /* el opuesto del proceso */

os
interesado[proceso] = TRUE; /* muestra que está interesado */

iv
turno = proceso; /* establece la bandera */

at
while (turno == proceso && interesado[otro] == TRUE) /* instrucción nula */;
}

r
pe
void salir_region(int proceso) /* proceso: quién está saliendo */
{

O
interesado[proceso] = FALSE; /* indica que salió de la región crítica */
}
as
em

Indique el valor que debe tener N para que funcione el Algoritmo.


st
Si

Seleccione una:
a. N igual a Dos
s

b. N igual a Tres
ta

c. N igual a Uno
un
eg

Respuesta incorrecta.
La respuesta correcta es: N igual a Dos
Pr
Pregunta 5
Finalizado
P Cuando un proceso desea entrar a su región crítica primero evalúa el candado. Si
Puntúa 1,00 sobre este candado es 0, el proceso lo fija en 1 y entra a la región crítica. Si el candado ya es
1,00 1 sólo espera hasta que el candado se haga 0. Por ende, un 0 significa que ningún
proceso está en su región crítica y un 1 significa que algún proceso está en su región
crítica.
Con el uso de Variables Candado, se soluciona siempre el problema de Sección Crítica,
verdadero o falso

I
os
iv
r at
pe
Seleccione una:

O
Verdadero
Falso
as
em

Procesos, Tanenbaum, Andrew, 2012, Sistemas Operativos Modernos, Editorial


Pearson, Tercera Edición, Procesos, Pag. 121
st
Si

Por desgracia, esta idea contiene exactamente el mismo error fatal que vimos en el
directorio de spooler. Suponga que un proceso lee el candado y ve que es 0. Antes de
s

que pueda fijar el candado a 1, otro proceso se planifica para ejecutarse y fija el
candado a 1. Cuando el primer proceso se ejecuta de nuevo, también fija el candado a
ta

1 y por lo tanto dos procesos se encontrarán en sus regiones críticas al mismo tiempo.
un

Ahora el lector podría pensar que podemos resolver este problema si leemos primero el
eg

valor de candado y después lo verificamos de nuevo justo antes de almacenar el nuevo


valor en él, pero en realidad eso no ayuda. La condición de carrera se produce ahora si
el segundo proceso modifica el candado justo después que el primer proceso haya
Pr

terminado su segunda verificación.

La respuesta correcta es 'Falso'


Pregunta 6 Cuando se utiliza la multiprogramación, el uso de la CPU se puede mejorar. Verdadero
Finalizado o Falso.
Puntúa 1,00 sobre
1,00

Seleccione una:
Verdadero
Falso

I
La respuesta correcta es 'Verdadero'

os
iv
Pregunta 7 Los algoritmos de planificación se utilizan para sistemas de procesamiento por lotes, interactivos y en

at
Finalizado tiempo real, empareje el algoritmo con el tipo de procesamiento

Puntúa 0,60 sobre

r
1,00 Interactivo

pe
Turno circular

Dinámico Interactivo

El trabajo más corto primero Lotes


O
as
Primero en entrar, primero en salir Lotes
em

Prioridad Tiempo real


st
Si

Respuesta parcialmente correcta.


s

Ha seleccionado correctamente 3.
ta

Pag 152
La respuesta correcta es: Turno circular – Interactivo, Dinámico – Tiempo real, El trabajo más corto primero
un

– Lotes, Primero en entrar, primero en salir – Lotes, Prioridad – Interactivo


eg
Pr
Pregunta 8 Empareje el entorno con la definición correcta del tipo de sistema
Finalizado

Puntúa 0,00 sobre


1,00

No hay usuarios que esperen en una terminal para obtener una


Tiempo real

I
respuesta

os
El usuario debe ingresar información para que el sistema continúe
Procesamiento por lotes
procesando

iv
Interactúa con el entrono y sólo ejecuta programas específicos Interactivo

r at
pe
Respuesta incorrecta.
Pag 149

O
La respuesta correcta es: No hay usuarios que esperen en una terminal para obtener una respuesta –
Procesamiento por lotes, El usuario debe ingresar información para que el sistema continúe procesando –
as
Interactivo, Interactúa con el entrono y sólo ejecuta programas específicos – Tiempo real
em

Pregunta 9 Empareje la definición con el concepto que la defina correctamente.


Finalizado
st

Dos o más procesos están ejecutándose, utilizan datos compartidos, el


Puntúa 0,00 sobre Exclusión mutua
1,00
resultado final depende de quién se ejecuta y exactamente en qué orden.
Si

La parte del programa en la que se accede a la memoria compartida Condición de carrera


s

Mientras un proceso esté ocupando la memoria compartida, ningún otro


Región crítica
ta

proceso puede entrar a ejecutarse


un

Respuesta incorrecta.
eg

P 117
La respuesta correcta es: Dos o más procesos están ejecutándose, utilizan datos compartidos, el resultado
Pr

final depende de quién se ejecuta y exactamente en qué orden. – Condición de carrera, La parte del
programa en la que se accede a la memoria compartida – Región crítica, Mientras un proceso esté
ocupando la memoria compartida, ningún otro proceso puede entrar a ejecutarse – Exclusión mutua
Pregunta 10 La exclusión mutua se puede manejar con espera ocupada o sin espera ocupada, empareje el mecanismo
Finalizado de manejo de exclusión mutua con el tipo de espera.
Puntúa 0,67 sobre
1,00

Variables de candado espera ocupada

Monitor sin espera ocupada

Mensajes sin espera ocupada

I
os
Alternancia estricta espera ocupada

iv
Solución de Peterson sin espera ocupada

at
Semáforo espera ocupada

r
pe
O
Respuesta parcialmente correcta.
Ha seleccionado correctamente 4.
Pag 120
as
La respuesta correcta es: Variables de candado – espera ocupada, Monitor – sin espera ocupada,
Mensajes – sin espera ocupada, Alternancia estricta – espera ocupada, Solución de Peterson – espera
em

ocupada, Semáforo – sin espera ocupada


st

Pregunta 11 Empareje la definición con el concepto considerando las Metas de los algoritmos de planificación
Si

Finalizado

Puntúa 0,33 sobre


1,00
s
ta
un

Mantener ocupadas todas las partes del sistema Rendimiento


eg

Maximiza el número de trabajos por hora Balance


Pr

Otorgar a cada proceso una parte justa de CPU Equidad

Respuesta parcialmente correcta.


Ha seleccionado correctamente 1.
Pag 150
La respuesta correcta es: Mantener ocupadas todas las partes del sistema – Balance, Maximiza el número
de trabajos por hora – Rendimiento, Otorgar a cada proceso una parte justa de CPU – Equidad
Pregunta 12 En la implementación de procesos se maneja información necesaria que realiza la administración de
Finalizado procesos, de memoria y de archivos, cada una maneja información propia.
Puntúa 0,00 sobre Empareje el tipo de administración con la información que maneja y seleccione la respuesta correcta
1,00 a.- Administración de procesos
b.- Administración de memoria
c.- Administración de archivos
Información
1.- Directorio raíz
2.- Contador de programa
3.- Apuntador a información segmento de datos

Seleccione una:
a. a1, b2, c3

I
b. a2, b3, c1

os
c. a3, b1, c2

iv
at
Respuesta incorrecta.
Pag 92

r
La respuesta correcta es: a2, b3, c1

pe
O
Pregunta 13 Seleccione el o los enunciados verdaderos
Finalizado
as
Seleccione una o más de una:
Puntúa 1,00 sobre
1,00 a. En Unix, un proceso y todos sus hijos, forman un grupo de procesos
em

b. En Windows, todos los procesos son diferentes


c. El proceso hijo puede crear más procesos
st
Si

Respuesta correcta
Pagina 89
s

La respuesta correcta es: El proceso hijo puede crear más procesos, En Unix, un proceso y todos sus
ta

hijos, forman un grupo de procesos


un
eg
Pr
Pregunta 14 Los procesos pueden crearse o finalizarse, cuando suceden eventos, empareja la acción con el evento y
Finalizado seleccione la respuesta correcta
Puntúa 1,00 sobre 1. Creación
1,00 2. Finalización
Evento
a.- Arranque del sistema
b.- Una petición de usuario
c.- Salida normal
d.- Ejecución llamada al sistema

Seleccione una:
a. 1a, 1c, 1d
b. 1a, 1b, 2c

I
c. 2a, 2c, 1d

os
iv
Respuesta correcta

at
Página 86, 87
La respuesta correcta es: 1a, 1b, 2c

r
pe
O
as
em
st
Si
s
ta
un
eg
Pr
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Página Principal  Pregrado  Período Académico 2017 - 2018 

Ingeniería Ciencias Físicas y Matemática  Ingeniería Informática 

SO I & AyED (S3-P1) CAMORALES (17-18)  4.- Entrada Salida 


Examen Primer

Sis Operativos I & Arquitectura y


Entornos Distribuidos (S3-P1)
CAMORALES (17-18)

I
Comenzado el miércoles, 29 de noviembre de 2017, 07:19

os
Estado Finalizado
Finalizado en miércoles, 29 de noviembre de 2017, 07:51

iv
Tiempo empleado 31 minutos 18 segundos

at
Calificación 9,10 de 17,00 (54%)

r
pe
Pregunta 1 E/S Para que la información de un arreglo de 3 discos de la empresa, que no están configurados como
Incorrecta discos espejo, pueda recuperarse al reemplazar el disco dañado, se debe tener configurado como mínimo
un nivel

O
Puntúa 0,00 sobre
1,00
as
em
st
Si
s
ta
un
eg

Seleccione una:
a. Raid 0
Pr

b. Raid 2
c. Raid 1
d. Raid 5

Respuesta incorrecta.
raid. P363
La respuesta correcta es: Raid 5
Pregunta 2 A menudo las operaciones de entrada/salida son un tema ignorado pero importante. Una fracción
Correcta considerable de cualquier sistema operativo está relacionada con las operaciones de E/S. Estas
operaciones se pueden llevar a cabo en una de tres formas. Empareje el enunciado con la definición.
Puntúa 1,00 sobre
1,00

La CPU principal recibe o envía cada byte o palabra y entra


E/S programada
a un ciclo estrecho para esperar hasta que pueda obtener o
enviar el siguiente byte.

La CPU inicia una transferencia de E/S para un carácter o


E/S controlada por interrupciones
palabra y se pone a hacer algo más hasta que llega una
interrupción indicando que se completó la operación de E/S.

En el que un chip separado administra la transferencia


DMA
completa de un bloque de datos, y recibe una interrupción
sólo cuando se ha transferido todo el bloque completo.

I
os
Respuesta correcta

iv
Pag 426 E/S

at
La respuesta correcta es: La CPU principal recibe o envía cada byte o palabra y entra a un ciclo estrecho
para esperar hasta que pueda obtener o enviar el siguiente byte. – E/S programada, La CPU inicia una

r
transferencia de E/S para un carácter o palabra y se pone a hacer algo más hasta que llega una

pe
interrupción indicando que se completó la operación de E/S. – E/S controlada por interrupciones, En el que
un chip separado administra la transferencia completa de un bloque de datos, y recibe una interrupción
sólo cuando se ha transferido todo el bloque completo. – DMA

O
as
em
st
Si
s
ta
un
eg
Pr
Pregunta 3 IP Los conceptos básicos en los que se basan todos los sistemas operativos deben encargarse de algunas
Correcta actividades. Seleccione si el enunciado es verdadero o falso.
Puntúa 1,00 sobre
1,00

I
Administración de memoria V

os
Gestión de respaldos F

iv
at
Procesos V

r
pe
Administración de E/S V

O
Administración de la red
as
Respuesta correcta
em

Pag 79
La respuesta correcta es: Administración de memoria – V, Gestión de respaldos – F, Procesos – V,
Administración de E/S – V, Administración de la red – F
st
Si
s
ta
un
eg
Pr
Pregunta 4 Empareje el entorno con la definición correcta del tipo de sistema
Correcta

Puntúa 1,00 sobre


1,00

No hay usuarios que esperen en una terminal para obtener una Procesamiento por lotes

I
respuesta

os
Tiempo real
Interactúa con el entrono y sólo ejecuta programas específicos

iv
at
El usuario debe ingresar información para que el sistema continúe Interactivo

r
procesando

pe
O
Respuesta correcta
as
Pag 149
La respuesta correcta es: No hay usuarios que esperen en una terminal para obtener una respuesta –
Procesamiento por lotes, Interactúa con el entrono y sólo ejecuta programas específicos – Tiempo real, El
em

usuario debe ingresar información para que el sistema continúe procesando – Interactivo
st

Pregunta 5 E/S Indique si el enunciado de Controladores de dispositivos en verdadero o falso


Si

Parcialmente
correcta Por lo general, las unidades de E/S consisten en un componente mecánico y un
V
componente electrónico. El componente electrónico se llama controlador de dispositivo o
s

Puntúa 0,33 sobre


1,00
adaptador.
ta

Para la pantalla, con el controlador, el sistema operativo inicializa el controlador con unos
V
un

cuantos parámetros, como el número de caracteres o píxeles por línea y el número de


líneas por pantalla, y deja que el controlador se encargue de manejar el haz. Las pantallas
TFT planas funcionan de manera similar
eg

El trabajo del controlador es convertir el flujo de bits serial en un bloque de bytes y realizar F
cualquier corrección de errores necesaria.
Pr

Respuesta parcialmente correcta.


Ha seleccionado correctamente 1.
p332
La respuesta correcta es: Por lo general, las unidades de E/S consisten en un componente mecánico y un
componente electrónico. El componente electrónico se llama controlador de dispositivo o adaptador. – V,
Para la pantalla, con el controlador, el sistema operativo inicializa el controlador con unos cuantos
parámetros, como el número de caracteres o píxeles por línea y el número de líneas por pantalla, y deja
que el controlador se encargue de manejar el haz. Las pantallas TFT planas funcionan de manera similar –
F, El trabajo del controlador es convertir el flujo de bits serial en un bloque de bytes y realizar cualquier
corrección de errores necesaria. – V
Pregunta 6 La Estructura Sistema Operativo THE está organizada por capas y funciones, empareje y seleccione la
Incorrecta jerarquía correcta, organizada de mayor a menor

Puntúa 0,00 sobre a.- El Operador


1,00 b.- Programas de usuario
c.- Asignación de procesador y multiprogramación
d.- Administración de memoria y tambor

Seleccione una:

I
a. a,b,d,c

os
b. a,d,c,b
c. a,b,c,d

iv
d. a,d,b,c

r at
pe
Respuesta incorrecta.
Página 64

O
La respuesta correcta es: a,b,d,c as
Pregunta 7 E/S El método general que la mayoría de distribuidores de computadores utilizan para conservar las
em

Correcta baterías en diseñar la CPU, la memoria y los dispositivos de E/S para que tengan múltiples estados:
encendido, inactivo, hibernando y apagado. Complete la frase con el estado que corresponda.
Puntúa 1,00 sobre
1,00
st

Inactivo
Cuando un dispositivo no se va a utilizar durante un tiempo corto se puede poner
Si

Cuando no se va a utilizar durante un intervalo mayor de tiempo se pone el equipo Hibernación


s

en
ta

Encendido
un

Para utilizar un equipo este debe estar


eg

Apagar
Cuando un dispositivo ya no se utilizará, si es posible se debe
Pr

Respuesta correcta
Pag 418
La respuesta correcta es: Cuando un dispositivo no se va a utilizar durante un tiempo corto se puede poner
– Inactivo, Cuando no se va a utilizar durante un intervalo mayor de tiempo se pone el equipo en –
Hibernación, Para utilizar un equipo este debe estar – Encendido, Cuando un dispositivo ya no se utilizará,
si es posible se debe – Apagar
Pregunta 8 Empareje Niveles del sistema de E/S y las funciones principales de cada nivel.
Parcialmente
correcta
Hardware
Puntúa 0,40 sobre Realizar operación de E/S
1,00

Hacer la llamada de E/S; aplicar formato a la E/S; Software independiente del dispositivo
poner en cola

Establecer los registros de dispositivo; verificar el Procesos de usuario


estado

Despertar el controlador cuando se completa la E/S Manejadores de interrupciones

I
Nombramiento, protección, bloqueo, uso de búfer, Controladores de dispositivos

os
asignación

iv
at
Respuesta parcialmente correcta.
Ha seleccionado correctamente 2.

r
Niveles del sistema de E/S y las funciones principales de cada nivel. P360

pe
La respuesta correcta es: Realizar operación de E/S – Hardware, Hacer la llamada de E/S; aplicar formato

O
a la E/S; poner en cola – Procesos de usuario, Establecer los registros de dispositivo; verificar el estado –
Controladores de dispositivos, Despertar el controlador cuando se completa la E/S – Manejadores de
as
interrupciones, Nombramiento, protección, bloqueo, uso de búfer, asignación – Software independiente del
dispositivo
em
st
Si
s
ta
un
eg
Pr
Pregunta 9 I. Empareje el registro con la función que realiza
Correcta

Puntúa 1,00 sobre


1,00
Apunta a la parte superior de la pila Apuntador de pila (stack pointer)
(stack) actual en la memoria

Contiene los bits de código de


condición, que se asignan cada vez PSW (Program Status Word)
que se ejecutan las instrucciones de
comparación, ...

Contiene la dirección de memoria de Contador de programa (program counter)


la siguiente instrucción a obtener

I
os
Respuesta correcta

iv
pag 20

at
La respuesta correcta es:
Apunta a la parte superior de la pila (stack) actual en la memoria – Apuntador de

r
pila (stack pointer),

pe
Contiene los bits de código de condición, que se asignan cada vez que se
ejecutan las instrucciones de comparación, ... – PSW (Program Status Word),
Contiene la dirección de memoria de la siguiente instrucción a obtener –

O
Contador de programa (program counter)
as
em
st
Si
s
ta
un
eg
Pr
Pregunta 10
P Para implementar el modelo de procesos, el sistema operativo mantiene una tabla
Parcialmente
(un arreglo de estructuras) llamada tabla de procesos, con sólo una entrada por cada
correcta
proceso (algunos autores llaman a estas entradas bloques de control de procesos).
Puntúa 0,50 sobre
Ordene la secuencia de eventos que se da en un proceso en relación al BCP
1,00

Se existe un cambio de contexto, bloqueo de proceso, se actualiza el Tercero


BCP

Cuarto
Se destruye el BCP, al finalizar el proceso

I
Primero

os
Si el proceso entra a ejecución, se carga el BCP a memoria.

iv
Segundo
Se asigna un número al proceso

r at
pe
Respuesta parcialmente correcta.

O
Ha seleccionado correctamente 2.
Procesos, Tanenbaum, Andrew, 2012, Sistemas Operativos Modernos, Editorial Pearson, Tercera Edición,
as
Procesos, Pag. 92
La respuesta correcta es: Se existe un cambio de contexto, bloqueo de proceso, se
actualiza el BCP – Tercero, Se destruye el BCP, al finalizar el proceso – Cuarto, Si el
em

proceso entra a ejecución, se carga el BCP a memoria. – Segundo, Se asigna un número


al proceso – Primero
st
Si
s
ta
un
eg
Pr
Pregunta 11 La exclusión mutua se puede manejar con espera ocupada o sin espera ocupada, empareje el mecanismo
Parcialmente de manejo de exclusión mutua con el tipo de espera.
correcta

Puntúa 0,33 sobre


1,00

Semáforo espera ocupada

Monitor sin espera ocupada

Alternancia estricta sin espera ocupada

I
os
Solución de Peterson espera ocupada

iv
Mensajes espera ocupada

at
Variables de candado sin espera ocupada

r
pe
O
Respuesta parcialmente correcta.
Ha seleccionado correctamente 2.
Pag 120
as
La respuesta correcta es: Semáforo – sin espera ocupada, Monitor – sin espera ocupada, Alternancia
estricta – espera ocupada, Solución de Peterson – espera ocupada, Mensajes – sin espera ocupada,
em

Variables de candado – espera ocupada


st
Si
s
ta
un
eg
Pr
Pregunta 12 ES Los dispositivos de E/S cubren un amplio rango de velocidades. Ordene según las Velocidades de
Incorrecta transferencia de datos comunes de algunos dispositivos, redes y buses, de menor a mayor, primero el
menos rápido
Puntúa 0,00 sobre
1,00

I
USB 2.0 Primero

os
Ratón Segundo

iv
at
Disco SCSI Utra 2 Quinto

r
pe
Disco SATA Cuarto

O
Escaner Tercero as
Respuesta incorrecta.
em

P331
La respuesta correcta es: USB 2.0 – Tercero, Ratón – Primero, Disco SCSI Utra 2 – Cuarto, Disco SATA –
st

Quinto, Escaner – Segundo


Si
s
ta
un
eg
Pr
Pregunta 13 E/S Empareje los cuatro pasos de la Operación de una transferencia de DMA, de acuerdo al gráfico y
Incorrecta pasos definidos.

Puntúa 0,00 sobre


1,00

I
os
Reconocimiento 1

iv
Datos transferidos 4

at
DMA solicita la transferencia a memoria 3

r
pe
La CPU programa el controlador de DMA
2

O
as
Respuesta incorrecta.
ES Acceso directo a memoria (DMA) pag 337
em

La respuesta correcta es: Reconocimiento – 4, Datos transferidos – 3, DMA solicita la transferencia a


memoria – 2, La CPU programa el controlador de DMA – 1
st
Si

Pregunta 14 Los algoritmos de planificación se utilizan para sistemas de procesamiento por lotes, interactivos y en
Parcialmente tiempo real, empareje el algoritmo con el tipo de procesamiento
s

correcta
ta

Puntúa 0,20 sobre Turno circular Lotes


1,00
un

El trabajo más corto primero Tiempo real


eg

Primero en entrar, primero en salir Lotes


Pr

Dinámico Interactivo

Prioridad Tiempo real

Respuesta parcialmente correcta.


Ha seleccionado correctamente 1.
Pag 152
La respuesta correcta es: Turno circular – Interactivo, El trabajo más corto primero – Lotes, Primero en
entrar, primero en salir – Lotes, Dinámico – Tiempo real, Prioridad – Interactivo
Pregunta 15 Seleccione el o los enunciados verdaderos
Correcta
Seleccione una o más de una:
Puntúa 1,00 sobre
1,00 a. En Windows, todos los procesos son diferentes
b. En Unix, un proceso y todos sus hijos, forman un grupo de procesos
c. El proceso hijo puede crear más procesos

Respuesta correcta
Pagina 89
La respuesta correcta es: El proceso hijo puede crear más procesos, En Unix, un proceso y todos sus
hijos, forman un grupo de procesos

I
16

os
Pregunta El sistema operativo permite que funcione un computador, ordene desde el
Correcta hardware a los programas de usuario la ubicación de los elementos.

iv
Puntúa 1,00 sobre
1,00

r at
pe
O
Sistema Operativo Segundo
as
Hardware Primero
em

Hoja electrónica Cuarto


st

Programa de interfaz de usuario Tercero


Si
s

Respuesta correcta
ta

La respuesta correcta es: Sistema Operativo – Segundo, Hardware – Primero, Hoja electrónica – Cuarto,
un

Programa de interfaz de usuario – Tercero


eg
Pr
Pregunta 17 E/S Además de los registros de control, muchos dispositivos tienen un búfer de datos que el sistema
Parcialmente operativo puede leer y escribir. Existen métodos de E/S por asignación de memoria, empareje el método
correcta de acuerdo al siguiente gráfico

Puntúa 0,33 sobre


1,00

E/S por asignación de memoria. a

Híbrido c

I
os
Espacio separado de E/S y memoria.
b

iv
at
Respuesta parcialmente correcta.

r
Ha seleccionado correctamente 1.

pe
5.1.3 E/S por asignación de memoria 333
La respuesta correcta es: E/S por asignación de memoria. – b, Híbrido – c, Espacio separado de E/S y

O
memoria. – a
as
em
st
Si
s
ta
un
eg
Pr
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Página Principal  Pregrado  Período Académico 2017 - 2018 

Ingeniería Ciencias Físicas y Matemática  Ingeniería Informática 

SO I & AyED (S3-P1) CAMORALES (17-18) 


5.- Gestión de memoria y almacenamiento  Cuestionario Gestión de

Sis Operativos I & Arquitectura y


Entornos Distribuidos (S3-P1)
CAMORALES (17-18)

I
Comenzado el miércoles, 20 de diciembre de 2017, 07:24

os
Estado Finalizado
Finalizado en miércoles, 20 de diciembre de 2017, 07:51

iv
Tiempo empleado 26 minutos 51 segundos

at
Calificación 9,08 de 13,00 (70%)

r
pe
Pregunta 1 GM. Sea un sistema de paginación virtual. Para la siguiente cadena de referencias, suponiéndose que las
Correcta páginas del proceso no se han cargado con una política de paginación previa y que el número de marcos
de página asignados al proceso es 3 con una política de asignación fija, indique el algoritmo utilizado

O
Puntúa 1,00 sobre
1,00
7 0 1 2 0 3 0 4 2 1
as
7 7 7 2 2 2 2 2 2 2
em

0 0 0 0 0 0 4 4 4
1 1 1 3 3 3 3 1
st
Si

Seleccione una:
a. Óptimo
s

b. LRU
ta

c. FIFO
un

Respuesta correcta
eg

La respuesta correcta es: Óptimo


Pr
Pregunta 2 GM. Complete el algoritmo con el comentario
Correcta

Puntúa 1,00 sobre Optimo


No se puede implementar, pero es útil como punto de
1,00
comparación

Segunda oportunidad
Gran mejora sobre FIFO (primera en entrar, primera en salir)

Reloj
Realista

Respuesta correcta

I
pág 215

os
La respuesta correcta es: No se puede implementar, pero es útil como punto de
comparación – Optimo, Gran mejora sobre FIFO (primera en entrar, primera en salir) –
Segunda oportunidad, Realista – Reloj

iv
at
Pregunta 3 GM. Empareje el algoritmo de reemplazo de páginas con el comentario.

r
pe
Correcta

Puntúa 1,00 sobre


1,00

O
as
em

No se puede implementar, pero es útil como punto Óptimo


st

de comparación
Si

LRU
No se puede implementar sin hardware especial.
s
ta

Lleva la cuenta del orden en el que se cargaron las


páginas en memoria al mantenerlas en una lista FIFO (primera en entrar, primera en salir)
enlazada.
un
eg

Respuesta correcta
Pr

Pag 2015 T
La respuesta correcta es: No se puede implementar, pero es útil como punto de comparación – Óptimo, No
se puede implementar sin hardware especial. – LRU, Lleva la cuenta del orden en el que se cargaron las
páginas en memoria al mantenerlas en una lista enlazada. – FIFO (primera en entrar, primera en salir)
Pregunta 4 Por favor indique, para cada enunciado que se presenta, si es V Verdadero o F Falso
Parcialmente
correcta

Puntúa 0,67 sobre


1,00

El tamaño de página viene definido en el Sistema Operativo y no se puede cambiar. F

Si el tamaño de página es mas grande, aumenta el tamaño de la fragmentación interna V

I
La fragmentación interna no se produce en la paginación V

os
iv
Respuesta parcialmente correcta.

at
Ha seleccionado correctamente 2.
P 319 Tamaño de Página

r
pe
La respuesta correcta es: El tamaño de página viene definido en el Sistema Operativo y no se puede
cambiar. – F, Si el tamaño de página es mas grande, aumenta el tamaño de la fragmentación interna – V,
La fragmentación interna no se produce en la paginación – F

O
as
Pregunta 5 GM. Elija de los siguientes los esquemas de asignación de memoria que no necesitan de la técnica de
Parcialmente compactación para mejorar su eficiencia en el aprovechamiento de la memoria.
em

correcta

Puntúa 0,50 sobre


1,00
st
Si
s
ta

Seleccione una o más de una:


A. Particiones fijas
un

B. Particiones variables
eg

C. Paginación simple.
Pr

Respuesta parcialmente correcta.


Ha seleccionado correctamente 1.
La respuesta correcta es: Paginación simple., Particiones fijas
Pregunta 6 GM. ¿Cuál de las siguientes afirmaciones no son correctas?
Parcialmente
correcta

Puntúa 0,50 sobre


1,00

Seleccione una o más de una:


A. El Sistema de Gestión de Memoria determina el reparto de memoria principal entre
los distintos procesos existentes en el sistema.
B. El Gestor de Memoria gestiona toda área de almacenamiento, principal o
secundaria, de un sistema informático.

I
C. El Gestor de Memoria es un componente exclusivamente hardware. El sistema

os
operativo sólo interviene en caso de que se implemente Memoria Virtual.

iv
at
Respuesta parcialmente correcta.
Ha seleccionado correctamente 1.

r
La respuesta correcta es: El Gestor de Memoria es un componente exclusivamente hardware.

pe
El sistema operativo sólo interviene en caso de que se implemente Memoria Virtual., El
Sistema de Gestión de Memoria determina el reparto de memoria principal entre los

O
distintos procesos existentes en el sistema. as
Pregunta 7 La paginación funciona mejor cuando hay marcos de página libres, considerando que es una función del
demonio de paginación, seleccione si para cada enunciado si es verdadero o falso (V o F)
em

Parcialmente
correcta

Puntúa 0,67 sobre Si hay muchos marcos libres, el demonio de paginación entra en acción F
st

1,00

El momento que se desaloja una página, se borra el contenido V


Si

Si la página ha sido modificada, después de haberse cargado se debe escribir en disco V


s
ta
un

Respuesta parcialmente correcta.


Ha seleccionado correctamente 2.
eg

3.5.8.- Política de limpieza


La respuesta correcta es: Si hay muchos marcos libres, el demonio de paginación entra en acción – F, El
Pr

momento que se desaloja una página, se borra el contenido – F, Si la página ha sido modificada, después
de haberse cargado se debe escribir en disco – V
Pregunta 8 GM. En la paginación virtual, los demonios (programas específicos del SO) de
Incorrecta paginación, indique si los enunciados son V o F (Verdadero o Falso)
Puntúa 0,00 sobre
1,00
Inspeccionan periódicamente la memoria para realizar vaciado de F
páginas

V
Se encargan de realizar el intercambio de procesos

Se encargan de calcular periódicamente, el conjunto de trabajo de cada V


proceso

I
Respuesta incorrecta.
La respuesta correcta es: Inspeccionan periódicamente
la memoria para realizar vaciado de

os
páginas – V, Se encargan de realizar el intercambio de procesos – F, Se encargan de
calcular periódicamente, el conjunto de trabajo de cada proceso – F

iv
at
Pregunta 9 GM. Sea un sistema de paginación virtual. Para la siguiente cadena de referencias, suponiéndose que las

r
Correcta páginas del proceso no se han cargado con una política de paginación previa y que el número de marcos

pe
de página asignados al proceso es 3 con una política de asignación fija, indique el algoritmo utilizado
Puntúa 1,00 sobre
1,00

O
7 0 1 2 0 3 0 4 2 as1

7 7 7 2 2 2 2 4 4 4
0 0 0 0 3 3 3 2 2
em

1 1 1 1 0 0 0 1
st
Si

Seleccione una:
a. Óptimo
s
ta

b. LRU
un

c. FIFO
eg

Respuesta correcta
La respuesta correcta es: FIFO
Pr
Pregunta 10 GM. Considere un sistema de intercambio en el que la memoria consiste en los siguientes tamaños de
Correcta hueco, por orden de memoria: 10 KB, 4 KB, 20 KB, 18 KB, 7 KB, 9 KB, 12 KB y 15 KB.
Puntúa 1,00 sobre Se atienden las siguientes solicitudes de segmento de memoria, en el orden que se indica:
1,00 a) 12 KB
b) 10 KB
c) 9 KB
Empareje la respuesta con el algoritmo que motivó el resultado: Primer Ajuste, Mejor Ajuste o Peor Ajuste,
luego de procesar las tres peticiones.
Los espacios utilizados se muestran en negrita.

Primer Ajuste
10 KB, 4 KB, 12 KB, 8 KB, 9 KB, 9 KB, 7 KB, 9 KB, 12 KB y 15 KB

I
Mejor Ajuste

os
10 KB, 4 KB, 20 KB, 18 KB, 7 KB, 9 KB, 12 KB y 15 KB

iv
10 KB, 4 KB, 12 KB, 8 KB, 10 KB, 8 KB, 7 KB, 9 KB, 12 KB, 9KB y 6 Peor Ajuste
KB

r at
pe
Respuesta correcta

O
La respuesta correcta es: 10 KB, 4 KB, 12 KB, 8 KB, 9 KB, 9 KB, 7 KB, 9 KB, 12 KB y 15 KB –
Primer Ajuste, 10 KB, 4 KB, 20 KB, 18 KB, 7 KB, 9 KB, 12 KB y 15 KB – Mejor Ajuste, 10 KB, 4
KB, 12 KB, 8 KB, 10 KB, 8 KB, 7 KB, 9 KB, 12 KB, 9KB y 6 KB – Peor Ajuste
as
em

Pregunta 11
GM. ¿Cuáles de los siguientes es un requisito de un sistema de gestión de memoria?
Parcialmente
st

correcta

Puntúa 0,50 sobre


Si

1,00
s
ta
un
eg
Pr

Seleccione una o más de una:


A. Permitir que el tamaño de los procesos supere el tamaño de la memoria principal.
B. Proteger la memoria asignada a cada proceso.
C. Permitir que los procesos se carguen en las posiciones de memoria que ellos
deseen.

Respuesta parcialmente correcta.


Ha seleccionado correctamente 1.
La respuesta correcta es: Proteger la memoria asignada a cada proceso., Permitir que los
procesos se carguen en las posiciones de memoria que ellos deseen.
Pregunta 12 Cuando se presenta una falla de página, de debe realizar un manejo. Ordene la secuencia de eventos que
Parcialmente suceden, de inicio a final
correcta

Puntúa 0,25 sobre 4


1,00 Si no hay marcos de página disponibles se ejecuta el algoritmo de reemplazo de página

2
El sistema operativo busca la dirección de disco donde ese encuentra la página necesaria

El sistema operativo descubre que ha ocurrido una falla de página y trata de identificar 1
cual página virtual se necesita.

Mientras la página se carga, el proceso está en estado suspendido 3

I
os
Respuesta parcialmente correcta.

iv
Ha seleccionado correctamente 1.

at
3.6.2. Manejo de Fallos de Página, 228
La respuesta correcta es: Si no hay marcos de página disponibles se ejecuta el algoritmo de reemplazo de

r
página – 2, El sistema operativo busca la dirección de disco donde ese encuentra la página necesaria – 3,

pe
El sistema operativo descubre que ha ocurrido una falla de página y trata de identificar cual página virtual
se necesita. – 1, Mientras la página se carga, el proceso está en estado suspendido – 4

13
O
as
Pregunta GM. Para la abstracción, espacio de de direcciones, empareje los enunciados verdaderos y falsos.
Correcta
em

Puntúa 1,00 sobre


1,00
st
Si
s
ta

Es un conjunto de direcciones que puede utilizar un proceso para direccionar la V


memoria.
un

V
El espacio de direcciones, no tiene que ser numèrico
eg
Pr

F
El Espacio de direcciones es general para todos los procesos

Respuesta correcta
pag 180
La respuesta correcta es: Es un conjunto de direcciones que puede utilizar un proceso para direccionar la
memoria. – V, El espacio de direcciones, no tiene que ser numèrico – V, El Espacio de direcciones es
general para todos los procesos – F
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Página Principal  Pregrado  Período Académico 2017 - 2018 

Ingeniería Ciencias Físicas y Matemática  Ingeniería Informática 

SO I & AyED (S3-P1) CAMORALES (17-18) 


6.- Gestión de dispositivos, protección y seguridad  Cuestionario

Sis Operativos I & Arquitectura y


Entornos Distribuidos (S3-P1)
CAMORALES (17-18)

I
Comenzado el miércoles, 31 de enero de 2018, 07:36

os
Estado Finalizado
Finalizado en miércoles, 31 de enero de 2018, 08:03

iv
Tiempo empleado 26 minutos 48 segundos

at
Calificación 11,60 de 12,00 (97%)

r
pe
Pregunta 1 Se. Se puede usar errores en el sistema operativo o en algún programa, de tal manera que alguien
Correcta descubre el error y después encuentra la forma de explotarlo para comprometer a la computadora,
empareje la definición con el concepto.

O
Puntúa 1,00 sobre
1,00
as
em
st
Si

Tratar de iniciar sesión adivinando las combinaciones de Explotar errores en el código


nombres de inicio de sesión y contraseña
s
ta

El atacante engaña al sistema para que le proporcione más Ataque por escalada de privilegios
un

permisos de los que tiene


eg

Hacer que el programa ejecute código sin darse cuenta de Ataque por inyección de código
ello
Pr

Ejecutar una exploración de puertos automatizada para Explotar errores en el código


encontrar máquinas que acepten conexiones telnet

Respuesta correcta
Pag 659
La respuesta correcta es: Tratar de iniciar sesión adivinando las combinaciones de nombres de inicio de
sesión y contraseña – Explotar errores en el código, El atacante engaña al sistema para que le proporcione
más permisos de los que tiene – Ataque por escalada de privilegios, Hacer que el programa ejecute código
sin darse cuenta de ello – Ataque por inyección de código, Ejecutar una exploración de puertos
automatizada para encontrar máquinas que acepten conexiones telnet – Explotar errores en el código
Pregunta 2 Empareje el enunciado con la definición correcta, de los videos del SGSI
Parcialmente
correcta
Mantenimiento de la exactitud y completitud de la información y Seguridad de la información
Puntúa 0,80 sobre sus métodos de proceso.
1,00

Implica el acceso a la información por parte únicamente de Confidencialidad


quienes están autorizados.

Se refiere a la protección de los activos información fundamentales Seguridad de la información


para el éxito de cualquier organización

Acceso a la información y los sistemas de tratamiento de la misma


Disponibilidad
por parte de los usuarios autorizados en el momento que lo
requieran.

I
Se refiere a la protección de las infraestructuras de las tecnologías Seguridad informática

os
de la información.

iv
at
Respuesta parcialmente correcta.
Ha seleccionado correctamente 4.

r
SGSI - 01 Conceptos Básicos sobre la Seguridad de la Información

pe
La respuesta correcta es: Mantenimiento de la exactitud y completitud de la información y sus métodos de
proceso. – Integridad, Implica el acceso a la información por parte únicamente de quienes están

O
autorizados. – Confidencialidad, Se refiere a la protección de los activos información fundamentales para el
éxito de cualquier organización – Seguridad de la información, Acceso a la información y los sistemas de
tratamiento de la misma por parte de los usuarios autorizados en el momento que lo requieran. –
as
Disponibilidad,
Se refiere a la protección de las infraestructuras de las tecnologías de la información. – Seguridad
em

informática
st

Pregunta 3 De acuerdo al video SGSI - 05 Implantación de un SGSI, empareje el enunciado con la respuesta correcta.
Si

Correcta

Puntúa 1,00 sobre Tipos distintos de documentación del Políticas, Procedimientos, Instrucciones, Registros
1,00 SGSI
s
ta

Aspectos a considerar para implementar Confidencialidad, integridad y disponibilidad


un

el SGSI

Planificación, ejecución, seguimiento y mejora.


eg

Fases del modelo PDCA para implantar


SGSI
Pr

Respuesta correcta
SGSI - 05 Implantación de un SGSI
La respuesta correcta es: Tipos distintos de documentación del SGSI – Políticas, Procedimientos,
Instrucciones, Registros, Aspectos a considerar para implementar el SGSI – Confidencialidad, integridad y
disponibilidad, Fases del modelo PDCA para implantar SGSI – Planificación, ejecución, seguimiento y
mejora.
Pregunta 4
Se. Empareje la amenaza con la definición.
Correcta

Puntúa 1,00 sobre


1,00

Perturbar el sistema para hacerlo inutilizable Disponibilidad del sistema

I
Usuarios sin autorización no deben ser capaces de
Integridad de los datos

os
modificar datos sin el permiso del propietario

iv
Proteger a los individuos contra el mal uso de la

at
información sobre ellos Privacidad

r
pe
O
Respuesta correcta
as
Página 614
La respuesta correcta es:
em

Perturbar el sistema para hacerlo inutilizable


– Disponibilidad del sistema,
Usuarios sin autorización no deben ser capaces de modificar datos sin el
permiso del propietario
st
Si

– Integridad de los datos,


Proteger a los individuos contra el mal uso de la información sobre ellos
s

– Privacidad
ta
un
eg
Pr
Pregunta 5
SE. Usted ha sido despedido, sin motivo aparente de la empresa donde labora
Correcta
en informática, indique una acción que realizaría para dañar la información de la
Puntúa 1,00 sobre empresa, sin que sepan que fue usted quién realizó.
1,00

Seleccione una:
a. Nada

I
b. Bomba lógica

os
c. Virus
d. Daño fìsico

iv
at
Respuesta correcta

r
pe
La respuesta correcta es: Nada

O
as
em
st
Si
s
ta
un
eg
Pr
Pregunta 6 La seguridad tiene muchas facetas. Tres de las más importantes son la naturaleza de la amenaza, la
Correcta naturaleza de los intrusos, y la pérdida accidental de datos.

Puntúa 1,00 sobre Empareje el enunciado con la naturaleza de la amenaza.


1,00

Estudiantes que consideran un reto personal tener acceso al Naturaleza de los intrusos
sistema académico

Competidor que intenta robar secretos comerciales de una Naturaleza de los intrusos

I
organización

os
Naturaleza de la amenaza
Un usuario sin autorización tiene acceso a modificar datos

iv
at
No se puede usar el diskette de 3 ½ en la computadora por qué no Pérdida accidental de datos
dispone de esa unidad

r
pe
O
Respuesta correcta
Pag 613
as
La respuesta correcta es: Estudiantes que consideran un reto personal tener acceso al sistema académico
– Naturaleza de los intrusos, Competidor que intenta robar secretos comerciales de una organización –
em

Naturaleza de los intrusos, Un usuario sin autorización tiene acceso a modificar datos – Naturaleza de la
amenaza, No se puede usar el diskette de 3 ½ en la computadora por qué no dispone de esa unidad –
Pérdida accidental de datos
st
Si
s
ta
un
eg
Pr
Pregunta 7 Se. Por accidente se pueden perder datos valiosos. Seleccione los enunciados
Correcta verdaderos de las causas comunes de pérdida accidental
Puntúa 1,00 sobre
1,00

Accidentes y desastres naturales: incendios, inundaciones, Verdadero

I
terremotos, guerras, disturbios o ratas que roen cintas

os
magnéticas.
Errores humanos: error al introducir los datos, ejecutar el
programa incorrecto, perder un disco o una cinta, o cualquier otro Verdadero

iv
error.

r at
pe
Intrusos: Los estudiantes, programadores de sistemas,
operadores y demás personal técnico a menudo consideran Falso
como un reto personal la acción de irrumpir en la seguridad de un

O
sistema computacional. as
Errores de hardware o software: fallas en la CPU, discos o cintas
em

que no se pueden leer, errores de telecomunicaciones, errores en Verdadero


los programas.
st
Si

Respuesta correcta
La respuesta correcta es: Accidentes
y desastres naturales: incendios, inundaciones,
s

terremotos, guerras, disturbios o ratas que roen cintas magnéticas. – Verdadero,


ta

Errores humanos: error al introducir los datos, ejecutar el programa incorrecto,


perder un disco o una cinta, o cualquier otro error.
un

– Verdadero,
Intrusos: Los estudiantes, programadores de sistemas, operadores y
eg

demás personal técnico a menudo consideran como un reto personal la acción


de irrumpir en la seguridad de un sistema computacional. – Falso,
Errores de hardware o software: fallas en la CPU, discos o cintas que no se
Pr

pueden leer, errores de telecomunicaciones, errores en los programas.


– Verdadero
Pregunta 8 Se. Indique si es verdadero o falso respectivamente los siguientes enunciados.
Parcialmente
correcta

Puntúa 0,80 sobre


1,00

La información en toda LAN se garantiza que este segura Verdadero

I
os
Un usuario experimentado puede saltarse un protector de pantalla Verdadero

iv
La seguridad es responsabilidad solo del administrador del sistema Falso

at
Verdadero

r
La encriptación necesita que el usuario recuerde la contraseña

pe
A un archivo de información crítica se debe proteger siempre con clave Falso

O
as
Respuesta parcialmente correcta.
Ha seleccionado correctamente 4.
em

La respuesta correcta es: La información en toda LAN se garantiza que este segura – Falso, Un
usuario experimentado puede saltarse un protector de pantalla – Verdadero, La seguridad es
responsabilidad solo del administrador del sistema – Falso, La encriptación necesita que el
st

usuario recuerde la contraseña – Verdadero,


A un archivo de información crítica se debe proteger siempre con clave – Falso
Si
s
ta
un
eg
Pr
Pregunta 9 Se. Empareje el Objetivo y la amenaza de seguridad.
Correcta

Puntúa 1,00 sobre


1,00

Confidencialidad de los datos Exposición de los datos

Disponibilidad del sistema Negación del servicio

I
os
Exclusión de los usuarios externos Los virus se apropian del sistema

iv
Integridad de los datos Alteración de los datos

r at
pe
Respuesta correcta
Página 614 libro base

O
La respuesta correcta es: Confidencialidad de los datos – Exposición de los datos, Disponibilidad del
sistema – Negación del servicio, Exclusión de los usuarios externos – Los virus se apropian del sistema,
as
Integridad de los datos – Alteración de los datos
em
st
Si
s
ta
un
eg
Pr
Pregunta 10 Se. En los tiempos antiguos (por ejemplo, antes del 2000), los adolescentes aburridos (pero inteligentes)
Correcta algunas veces utilizaban sus horas de ocio para escribir software malicioso que después liberaban en el
mundo, sólo por hacerlo. A este software (que incluía troyanos, virus y gusanos, y que en conjunto se le
Puntúa 1,00 sobre
conoce como malware) se esparcía rápidamente en todo el mundo.
1,00
Empareje la funcionalidad del programa con el nombre del malware

Programa que se puede reproducir a sí mismo al adjuntar


su código a otro programa. Virus

I
os
iv
at
Programa con una utilidad genuina con el malware en su
interior. Caballo de Troya

r
pe
O
Programa que se duplica a sí mismo Gusano
as
em

Programa que intenta ocultar su existencia,


st

Rootkit
Si
s
ta

Programa que se carga de manera clandestina en una PC


sin que su propietario se entere, y se ejecuta en segundo
un

plano para hacer cosas a espaldas del propietario. Spyware


eg
Pr

Respuesta correcta
Seguridad, Tanenbaum, Andrew, 2012, Sistemas Operativos Modernos, Editorial Pearson, Tercera Edición,
Historia SO, Pag. 667, 670, 672, 682 y 684
La respuesta correcta es:
Programa que se puede reproducir a sí mismo al adjuntar su código a otro
programa.
– Virus,
Programa con una utilidad genuina con el malware en su interior.
– Caballo de Troya,
Programa que se duplica a sí mismo
– Gusano,
Programa que intenta ocultar su existencia,

– Rootkit,
Programa que se carga de manera clandestina en una PC sin que su
propietario se entere, y se ejecuta en segundo plano para hacer cosas a
espaldas del propietario.

– Spyware

I
os
iv
r at
pe
O
as
em
st
Si
s
ta
un
eg
Pr
Pregunta 11 Se. Es más fácil obtener seguridad si hay un modelo claro de lo que se debe
Correcta proteger y de a quién se le permite hacer qué cosa.
Puntúa 1,00 sobre
1,00 Empareje el modelo general y el mecanismo para llevarlo a cabo.

I
os
iv
at
Asociar con cada objeto una lista (ordenada) que
contenga todos los dominios que pueden acceder Listas de control de acceso

r
al objeto, y la forma de hacerlo.

pe
Conjunto de pares (objeto, permisos). Cada par
O
as
especifica un objeto y cierto subconjunto de las Dominios de protección
operaciones que se pueden realizar en él.
em
st
Si

A cada proceso se le asocia una lista de objetos


que puede utilizar, junto con una indicación de las
operaciones permitidas en cada objeto; en otras Capacidades
s

palabras, su dominio
ta
un
eg

Respuesta correcta
Pr

Página 622
La respuesta correcta es:
Asociar con cada objeto una lista (ordenada) que contenga todos los dominios
que pueden acceder al objeto, y la forma de hacerlo. – Listas de control de acceso,
Conjunto de pares (objeto, permisos). Cada par especifica un objeto y cierto
subconjunto de las operaciones que se pueden realizar en él.
– Dominios de protección,
A cada proceso se le asocia una lista de objetos que puede utilizar, junto con
una indicación de las operaciones permitidas en cada objeto; en otras palabras,
su dominio
– Capacidades
Pregunta 12
Se. Empareje la definición con el método de autenticación.
Correcta

Puntúa 1,00 sobre


1,00

Comprobar algún objeto físico que tengan, en vez de Uso de un objeto físico
algo que sepan.

I
os
La forma más utilizada de autenticación es requerir
que el usuario escriba un nombre de inicio de sesión y Uso de contraseñas

iv
una clave

r at
Cada nuevo usuario proporcione una larga lista de

pe
preguntas y respuestas que posteriormente se Reto-respuesta
almacenan en el servidor en forma segura

O
Mide las características físicas del usuario que son Biométrica
as
difíciles de falsificar.
em

Respuesta correcta
st

Seguridad, Tanenbaum, Andrew, 2012, Sistemas Operativos Modernos, Editorial Pearson, Tercera Edición,
Si

Historia SO, Pag. 614, 642, 651, 653


La respuesta correcta es:
Comprobar algún objeto físico que tengan, en vez de algo que sepan. – Uso de
s

un objeto físico,
ta

La forma más utilizada de autenticación es requerir que el usuario escriba un


nombre de inicio de sesión y una clave – Uso de contraseñas,
un

Cada nuevo usuario proporcione una larga lista de preguntas y respuestas que
posteriormente se almacenan en el servidor en forma segura – Reto-respuesta,
eg

Mide las características físicas del usuario que son difíciles de falsificar. –
Biométrica
Pr
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Página Principal  Pregrado  Período Académico 2017 - 2018 

Ingeniería Ciencias Físicas y Matemática  Ingeniería Informática 

SO I & AyED (S3-P1) CAMORALES (17-18)  7.- Interbloqueos 


Cuestionario

Sis Operativos I & Arquitectura y


Entornos Distribuidos (S3-P1)
CAMORALES (17-18)

I
Comenzado el miércoles, 7 de febrero de 2018, 07:42

os
Estado Finalizado
Finalizado en miércoles, 7 de febrero de 2018, 08:12

iv
Tiempo empleado 29 minutos 53 segundos

at
Calificación 10,25 de 11,00 (93%)

r
pe
O
as
em
st
Si
s
ta
un
eg
Pr
Pregunta 1 IB. Coffman y colaboradores (1971) mostraron que deben aplicarse cuatro
Correcta condiciones para un interbloqueo (de recursos), empareje la condición con la
Puntúa 1,00 sobre
definición.
1,00

I
os
iv
Condición de exclusión mutua.

at
Cada recurso se asigna en un momento dado a sólo un
proceso, o está disponible.

r
pe
Los recursos otorgados previamente no se pueden quitar a
Condición no apropiativa.
un proceso por la fuerza. Deben ser liberados de manera
explícita por el proceso que los contiene.

O
Debe haber una cadena circular de dos o más procesos,
Condición de espera circular.
cada uno de los cuales espera un recurso contenido por el
as
siguiente miembro de la cadena.
em

Los procesos que actualmente contienen recursos que se Condición de contención y espera.
les otorgaron antes pueden solicitar nuevos recursos.
st
Si

Respuesta correcta
p 438
s

La respuesta correcta es: Cada recurso se asigna en un momento dado a sólo un proceso, o está
ta

disponible. – Condición de exclusión mutua., Los recursos otorgados previamente no se pueden quitar a un
proceso por la fuerza. Deben ser liberados de manera explícita por el proceso que los contiene. –
un

Condición no apropiativa., Debe haber una cadena circular de dos o más procesos, cada uno de los cuales
espera un recurso contenido por el siguiente miembro de la cadena. – Condición de espera circular., Los
procesos que actualmente contienen recursos que se les otorgaron antes pueden solicitar nuevos
eg

recursos. – Condición de contención y espera.


Pr
Pregunta 2 IB. Considerando que se tiene recursos de un solo tipo, empareje la figura con
Correcta su estado: Seguro o Inseguro.
Puntúa 1,00 sobre Tiene: indica los recursos que han sido asignados a cada proceso
1,00 Max: indica la necesidad máxima de recursos que necesita cada proceso
Libres: indica el número de recurso libres, presentes en el sistema

I
os
iv
rat
Inseguro c

pe
Seguro a

Seguro b
O
as
em

Respuesta correcta
452
st

La respuesta correcta es: Inseguro – c, Seguro – a, Seguro – b


Si
s
ta
un
eg
Pr
Pregunta 3 IB. Empareje el gráfico con la definición
Correcta

Puntúa 1,00 sobre


1,00

Contención de recurso a

I
Petición de un recurso b

os
Interbloqueo c

iv
r at
Respuesta correcta

pe
La respuesta correcta es: Contención de recurso – a, Petición de un recurso – b, Interbloqueo – c

O
as
em
st
Si
s
ta
un
eg
Pr
Pregunta 4 IB. Interbloqueo, Condición y Método manejo, empareje la condición, con el método para manejar que sea
Correcta mas evidente.
Puntúa 1,00 sobre
1,00

I
os
iv
Quitar los recursos No apropiativa

at
Poner todo en la cola de impresión Exclusión mutua

r
pe
Ordenar los recursos en forma numérica Espera circular

O
Solicitar todos los recursos al principio Contención y espera
as
em

Respuesta correcta
Pag. 457
st

La respuesta correcta es: Quitar los recursos – No apropiativa, Poner todo en la cola de
impresión – Exclusión mutua, Ordenar los recursos en forma numérica – Espera circular,
Si

Solicitar todos los recursos al principio – Contención y espera


s
ta
un
eg
Pr
Pregunta 5
IB. Habiendo visto que evitar los interbloqueos es algo en esencia imposible,
Parcialmente
debido a que se requiere información sobre las peticiones futuras, que no se
correcta
conocen, ¿cómo evitan los sistemas reales el interbloqueo?
Puntúa 0,25 sobre
1,00
Empareje la condición con la alternativa que mejor se ajuste a prevenir el
interbloqueo de ese tema.

I
os
iv
r at
pe
O
Requerir que todos los
procesos soliciten todos sus Cómo atacar la condición no apropiativa
as
recursos antes de empezar su
ejecución
em

Ciertos recursos se pueden Cómo atacar la condición de espera circular


virtualizar
st
Si

Evite asignar un recurso


cuando no sea absolutamente Cómo atacar la condición de exclusión mutua
s

necesario
ta

Tener una regla que diga que


un

un proceso tiene derecho sólo Cómo atacar la condición de contención y espera


a un recurso en cualquier
eg

momento.
Pr

Respuesta parcialmente correcta.


Ha seleccionado correctamente 1.
Procesos, Tanenbaum, Andrew, 2012, Sistemas Operativos Modernos, Editorial Pearson, Tercera Edición,
Procesos, Pag. 454
La respuesta correcta es:
Requerir que todos los procesos soliciten todos sus recursos antes de empezar
su ejecución – Cómo atacar la condición de contención y espera,
Ciertos recursos se pueden virtualizar – Cómo atacar la condición no apropiativa,
Evite asignar un recurso cuando no sea absolutamente necesario – Cómo atacar
la condición de exclusión mutua,
Tener una regla que diga que un proceso tiene derecho sólo a un recurso en
cualquier momento. – Cómo atacar la condición de espera circular
Pregunta 6
Correcta
IB. Empareje la forma de recuperarse de un interbloqueo, con su mejor
Puntúa 1,00 sobre definición.
1,00

I
os
iv
r at
Quitar temporalmente un

pe
recurso a su propietario Recuperación por medio de apropiación
actual y otorgarlo a otro

O
proceso
Los procesos realicen Recuperación a través del retroceso
as
puntos de comprobación en
forma periódica
em

Eliminar uno o más Recuperación a través de la eliminación de procesos


procesos.
st
Si

Respuesta correcta
Pag 447
s

La respuesta correcta es:


ta

Quitar temporalmente un recurso a su propietario actual y otorgarlo a otro


proceso – Recuperación por medio de apropiación,
un

Los procesos realicen puntos de comprobación en forma periódica –


Recuperación a través del retroceso,
eg

Eliminar uno o más procesos. – Recuperación a través de la eliminación de procesos


Pr
Pregunta 7
IB. Empareje la secuencia de eventos requeridos para que un proceso pueda
Correcta
utilizar un recurso.
Puntúa 1,00 sobre
1,00

I
os
Solicitar el recurso. Primero

iv
Utilizar el recurso. Segundo

r at
Liberar el recurso. Tercero

pe
O
Respuesta correcta
as
435
La respuesta correcta es:
em

Solicitar el recurso.
– Primero,
Utilizar el recurso.
st

– Segundo, Liberar el recurso. – Tercero


Si
s
ta
un
eg
Pr
Pregunta 8
Correcta

Puntúa 1,00 sobre


1,00
IB. Empareje el tipo de recurso y su definición

I
os
iv
r at
pe
El matrimonio monogámico para que pueda funcionar, haciendo una
O Recurso no apropiativo
as
analogía con los recursos, seria un ejemplo de recurso
em

Se puede quitar el recurso al proceso que lo


posee sin efectos dañinos. Recurso apropiativo
st
Si
s

Se puede quitar el recurso a su proceso propietario


ta

actual y el cómputo fallará.


Recurso no apropiativo
un
eg
Pr

Respuesta correcta
Pag. 434
La respuesta correcta es: El matrimonio monogámico para que pueda funcionar, haciendo una analogía
con los recursos, seria un ejemplo de recurso – Recurso no apropiativo,
Se puede quitar el recurso al proceso que lo posee sin efectos
dañinos.
– Recurso apropiativo, Se puede quitar el recurso a su proceso propietario actual y el
cómputo fallará.

– Recurso no apropiativo
Pregunta 9
IB. Un sistema tiene cuatro procesos y cinco recursos asignables. La asignación
Correcta
actual y las necesidades máximas son las siguientes:
Puntúa 1,00 sobre
1,00
¿Cuál es el valor menor de x para el que éste es un estado seguro?

I
Seleccione una:

os
a. 2
b. 1

iv
c. 3

r at
pe
Respuesta correcta
La respuesta correcta es: 1

10
O
as
Pregunta IB. indique si es verdadero o falso, la definición de interbloqueo:
Correcta
em

Puntúa 1,00 sobre


"Un conjunto de procesos se encuentra en un interbloqueo si cada proceso en
1,00
el conjunto está esperando un evento que sólo puede ser ocasionado por otro
proceso en el conjunto."
st
Si
s
ta
un
eg
Pr

Seleccione una:
Verdadero
Falso

La respuesta correcta es 'Verdadero'


Pregunta 11 El método del ritmo, conocido también como método Ogino – Knaus, parte de la observación del ciclo
Correcta menstrual para determinar cuáles son los días fértiles o de riesgo. En principio debe monitorear durante al
menos 6 meses los períodos, apuntando la fecha de cada uno y el tiempo transcurrido entre una regla y la
Puntúa 1,00 sobre
otra.
1,00
Con estos datos hará la siguiente operación: al período de tiempo más largo le restará 18 de días y al más
corto 11. Imagine que cuando pasó más tiempo entre una menstruación y otra fueron 30 días y cuando
pasó menos 28.
30-18= 12
28-11= 17
Entre el día 12 y el 17 del ciclo puede que esté ovulando.
Para manejar un problema de embarazo no deseado, por el Método del Ritmo ¿Deberá tomar éstas
fechas como de alto riesgo y evitar el sexo en ellas?

Seleccione una:
Verdadero

I
Falso

os
iv
El texto se tomó de:

at
https://relaciones.uncomo.com/articulo/como-evitar-embarazos-de-forma-natural-18411.html
La respuesta correcta es 'Verdadero'

r
pe
O
as
em
st
Si
s
ta
un
eg
Pr
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Página Principal  Pregrado  Período Académico 2017 - 2018 

Ingeniería Ciencias Físicas y Matemática  Ingeniería Informática 

SO I & AyED (S3-P1) CAMORALES (17-18)  10. Máquina vitual 


Prueba Segundo

Sis Operativos I & Arquitectura y


Entornos Distribuidos (S3-P1)
CAMORALES (17-18)

I
Comenzado el miércoles, 14 de febrero de 2018, 07:35

os
Estado Finalizado
Finalizado en miércoles, 14 de febrero de 2018, 08:41

iv
Tiempo empleado 1 hora 6 minutos

at
Calificación 28,02 de 31,00 (90%)

r
pe
O
as
em
st
Si
s
ta
un
eg
Pr


Pregunta 1 IB. Coffman y colaboradores (1971) mostraron que deben aplicarse cuatro
Correcta condiciones para un interbloqueo (de recursos), empareje la condición con la
Puntúa 1,00 sobre
definición.
1,00

I
os
iv
Condición de exclusión mutua.

at
Cada recurso se asigna en un momento dado a sólo un
proceso, o está disponible.

r
pe
Debe haber una cadena circular de dos o más procesos,
Condición de espera circular.
cada uno de los cuales espera un recurso contenido por el
siguiente miembro de la cadena.

O
Los procesos que actualmente contienen recursos que se Condición de contención y espera.
as
les otorgaron antes pueden solicitar nuevos recursos.

Los recursos otorgados previamente no se pueden quitar a


em

Condición no apropiativa.
un proceso por la fuerza. Deben ser liberados de manera
explícita por el proceso que los contiene.
st
Si

Respuesta correcta
p 438
s

La respuesta correcta es: Cada recurso se asigna en un momento dado a sólo un proceso, o está
ta

disponible. – Condición de exclusión mutua., Debe haber una cadena circular de dos o más procesos, cada
uno de los cuales espera un recurso contenido por el siguiente miembro de la cadena. – Condición de
un

espera circular., Los procesos que actualmente contienen recursos que se les otorgaron antes pueden
solicitar nuevos recursos. – Condición de contención y espera., Los recursos otorgados previamente no se
pueden quitar a un proceso por la fuerza. Deben ser liberados de manera explícita por el proceso que los
eg

contiene. – Condición no apropiativa.


Pr


Pregunta 2 IB. Interbloqueo, Condición y Método manejo, empareje la condición, con el método para manejar que sea
Correcta mas evidente.
Puntúa 1,00 sobre
1,00

I
os
iv
Ordenar los recursos en forma numérica Espera circular

at
Poner todo en la cola de impresión Exclusión mutua

r
pe
Solicitar todos los recursos al principio Contención y espera

O
Quitar los recursos No apropiativa
as
em

Respuesta correcta
Pag. 457
st

La respuesta correcta es: Ordenar los recursos en forma numérica – Espera circular, Poner
todo en la cola de impresión – Exclusión mutua, Solicitar todos los recursos al
Si

principio – Contención y espera, Quitar los recursos – No apropiativa


s
ta

Pregunta 3 La paginación funciona mejor cuando hay marcos de página libres, considerando que es una función del
Correcta demonio de paginación, seleccione si para cada enunciado si es verdadero o falso (V o F)
un

Puntúa 1,00 sobre


1,00 El momento que se desaloja una página, se borra el contenido F
eg

Si hay muchos marcos libres, el demonio de paginación entra en acción F


Pr

Si la página ha sido modificada, después de haberse cargado se debe escribir en disco V

Respuesta correcta 
3.5.8.- Política de limpieza
La respuesta correcta es: El momento que se desaloja una página, se borra el contenido – F, Si hay
muchos marcos libres, el demonio de paginación entra en acción – F, Si la página ha sido modificada,
después de haberse cargado se debe escribir en disco – V
Pregunta 4
SE. Usted ha sido despedido, sin motivo aparente de la empresa donde labora
Correcta
en informática, indique una acción que realizaría para dañar la información de la
Puntúa 1,00 sobre empresa, sin que sepan que fue usted quién realizó.
1,00

Seleccione una:
a. Virus

I
b. Bomba lógica

os
c. Daño fìsico
d. Nada

iv
at
Respuesta correcta

r
pe
La respuesta correcta es: Nada

O
Pregunta 5 GM. Empareje el algoritmo de reemplazo de páginas con el comentario.
as
Correcta

Puntúa 1,00 sobre


em

1,00
st
Si

LRU
s

No se puede implementar sin hardware especial.


ta

Lleva la cuenta del orden en el que se cargaron las


un

páginas en memoria al mantenerlas en una lista FIFO (primera en entrar, primera en salir)
enlazada.
eg

No se puede implementar, pero es útil como punto Óptimo


Pr

de comparación

Respuesta correcta
Pag 2015 T 
La respuesta correcta es: No se puede implementar sin hardware especial. – LRU, Lleva la cuenta del
orden en el que se cargaron las páginas en memoria al mantenerlas en una lista enlazada. – FIFO (primera
en entrar, primera en salir), No se puede implementar, pero es útil como punto de comparación – Óptimo
Pregunta 6
Se. Empareje la definición con el método de autenticación.
Correcta

Puntúa 1,00 sobre


1,00

Cada nuevo usuario proporcione una larga lista de


preguntas y respuestas que posteriormente se Reto-respuesta

I
almacenan en el servidor en forma segura

os
La forma más utilizada de autenticación es requerir

iv
que el usuario escriba un nombre de inicio de sesión y Uso de contraseñas

at
una clave

r
pe
Comprobar algún objeto físico que tengan, en vez de Uso de un objeto físico
algo que sepan.

O
Mide las características físicas del usuario que son Biométrica
as
difíciles de falsificar.
em

Respuesta correcta
st

Seguridad, Tanenbaum, Andrew, 2012, Sistemas Operativos Modernos, Editorial Pearson, Tercera Edición,
Si

Historia SO, Pag. 614, 642, 651, 653


La respuesta correcta es:
Cada nuevo usuario proporcione una larga lista de preguntas y respuestas que
s

posteriormente se almacenan en el servidor en forma segura – Reto-respuesta,


ta

La forma más utilizada de autenticación es requerir que el usuario escriba un


nombre de inicio de sesión y una clave – Uso de contraseñas,
un

Comprobar algún objeto físico que tengan, en vez de algo que sepan. – Uso de
un objeto físico,
eg

Mide las características físicas del usuario que son difíciles de falsificar. –
Biométrica
Pr


Pregunta 7 Nor. Se puede implementar cualquier, ITIL, COBIT o ISO 20000, en una organización que utilice sistemas
Correcta informáticos y es decisión solo del área de tecnología.
Puntúa 1,00 sobre
1,00

Seleccione una:
Verdadero

I
Falso

os
iv
La respuesta correcta es 'Falso'

at
8

r
Pregunta
SOD. Empareje el concepto con la definición.

pe
Correcta

Puntúa 1,00 sobre

O
1,00
as
em
st
Si

Está diseñado para lograr la máxima rapidez en un único Sistema Paralelo


problema
s
ta

Un importante antecedente de las redes de Arpanet


computadoras fue
un

Está diseñado para que muchos usuarios trabajen en Sistema Distribuido


eg

forma conjunta.
Pr

Respuesta correcta
Sistemas_Operativos_-_Luis_La_Red_Martinez, pag 2014

La respuesta correcta es: Está diseñado para lograr la máxima rapidez en un único
problema – Sistema Paralelo, Un importante antecedente de las redes de 

computadoras fue – Arpanet, Está diseñado para que muchos usuarios trabajen en
forma conjunta. – Sistema Distribuido
Pregunta 9 SOD. Se enen desventajas de los sistemas distribuidos, seleccione los enunciados verdaderos.
Parcialmente
correcta

Puntúa 0,50 sobre


1,00

Seleccione una o más de una:


A. Las redes de comunicaciones, deben considerar problemas debidos a pérdidas de
menajes, saturación de tráfico.
B. Compar r datos puede ser un problema, por lo que la seguridad debe organizarse

I
adecuadamente.

os
C. Existe un consenso sobre el po de Sistema Opera vo, lenguaje de programación y

iv
aplicaciones adecuadas para los SO. Distribuidos.

r at
Respuesta parcialmente correcta.

pe
Ha seleccionado correctamente 1.
Sistemas_Operativos_-_Luis_La_Red_Martinez, pag 215

O
La respuesta correcta es: Las redes de comunicaciones, deben considerar problemas debidos a
as
pérdidas de menajes, saturación de tráfico., Compar r datos puede ser un problema, por lo que
la seguridad debe organizarse adecuadamente.
em

Pregunta 10 Por favor indique, para cada enunciado que se presenta, si es V Verdadero o F Falso
st

Correcta
Si

Puntúa 1,00 sobre


1,00
s
ta
un
eg

El tamaño de página viene definido en el Sistema Operativo y no se puede cambiar. F


Pr

Si el tamaño de página es mas grande, aumenta el tamaño de la fragmentación interna V

La fragmentación interna no se produce en la paginación F

Respuesta correcta
P 319 Tamaño de Página
La respuesta correcta es: El tamaño de página viene definido en el Sistema Operativo y no se puede
cambiar. – F, Si el tamaño de página es mas grande, aumenta el tamaño de la fragmentación interna – V,
La fragmentación interna no se produce en la paginación – F
Pregunta 11 TF. Indique los enunciados verdaderos de Magerit.
Correcta

Puntúa 1,00 sobre


1,00

Seleccione una o más de una:


A. Esta norma estable principios de para el uso eficaz, eficiente y aceptable de todos
recursos de la empresa
B. Los órganos de gobierno deben tratar solamente riesgos TIC.
C. La gestión de los riesgos que tienen su origen en el uso de tecnologías de la
información deben trasladarse a los órganos de gobierno de la organización.

I
os
Respuesta correcta

iv
La respuesta correcta es: La gestión de los riesgos que tienen su origen en el uso de tecnologías de la
información deben trasladarse a los órganos de gobierno de la organización.

r at
pe
Pregunta 12 TF. Indique cuales de los siguientes enunciados son objetivos de Magerit.
Correcta

O
Puntúa 1,00 sobre
1,00
as
em
st

Seleccione una o más de una:


Si

A. Concienciar a los responsables de las organizaciones de información de la


existencia de riesgos y la necesidad de gestionarlos.
s

B. Asegurar que se utilicen contraseñas de calidad en la organización.


ta

C. Ayudar a descubrir y planificar el tratamiento oportuno para mantener los riesgos


un

bajo control.
eg

Respuesta correcta
Pág. 8
Pr

La respuesta correcta es: Concienciar a los responsables de las organizaciones de información de la


existencia de riesgos y la necesidad de gestionarlos., Ayudar a descubrir y planificar el tratamiento
oportuno para mantener los riesgos bajo control.


Pregunta 13 SOD. Los sistemas distribuidos generalmente tienen algunas características,
Correcta
seleccione los enunciados verdaderos.
Puntúa 1,00 sobre
1,00

Seleccione una o más de una:


A. Se puede distribuir la carga de trabajo en muchas máquinas

B. Posibilidad de crecimiento incremental

I
C. Las distintas cpu trabajan de manera conjunta

os
D. Una desventaja es una menor confiabilidad

iv
at
Respuesta correcta
Sistemas_Operativos_-_Luis_La_Red_Martinez, pag . 214

r
pe
La respuesta correcta es: Las
distintas cpu trabajan de manera conjunta, Se puede
distribuir la carga de trabajo en muchas máquinas, Posibilidad de crecimiento

O
incremental as
Pregunta 14 De acuerdo al video SGSI - 05 Implantación de un SGSI, empareje el enunciado con la respuesta correcta.
em

Parcialmente
correcta
Fases del modelo PDCA para implantar Políticas, Procedimientos, Instrucciones, Registros
Puntúa 0,33 sobre SGSI
st

1,00
Si

Tipos distintos de documentación del Planificación, ejecución, seguimiento y mejora.


SGSI
s

Confidencialidad, integridad y disponibilidad


ta

Aspectos a considerar para implementar


el SGSI
un
eg

Respuesta parcialmente correcta.


Ha seleccionado correctamente 1.
Pr

SGSI - 05 Implantación de un SGSI


La respuesta correcta es: Fases del modelo PDCA para implantar SGSI – Planificación, ejecución,
seguimiento y mejora., Tipos distintos de documentación del SGSI – Políticas, Procedimientos,
Instrucciones, Registros, Aspectos a considerar para implementar el SGSI – Confidencialidad, integridad y
disponibilidad


Pregunta 15
IB. Habiendo visto que evitar los interbloqueos es algo en esencia imposible,
Correcta
debido a que se requiere información sobre las peticiones futuras, que no se
Puntúa 1,00 sobre conocen, ¿cómo evitan los sistemas reales el interbloqueo?
1,00

Empareje la condición con la alternativa que mejor se ajuste a prevenir el


interbloqueo de ese tema.

I
os
iv
r at
pe
O
Ciertos recursos se pueden Cómo atacar la condición no apropiativa
virtualizar
as
Tener una regla que diga que
em

un proceso tiene derecho sólo Cómo atacar la condición de espera circular


a un recurso en cualquier
momento.
st
Si

Requerir que todos los


procesos soliciten todos sus Cómo atacar la condición de contención y espera
s

recursos antes de empezar su


ejecución
ta
un

Evite asignar un recurso


cuando no sea absolutamente Cómo atacar la condición de exclusión mutua
eg

necesario
Pr

Respuesta correcta
Procesos, Tanenbaum, Andrew, 2012, Sistemas Operativos Modernos, Editorial Pearson, Tercera Edición,
Procesos, Pag. 454
La respuesta correcta es: 
Ciertos recursos se pueden virtualizar – Cómo atacar la condición no apropiativa,
Tener una regla que diga que un proceso tiene derecho sólo a un recurso en
cualquier momento. – Cómo atacar la condición de espera circular,
Requerir que todos los procesos soliciten todos sus recursos antes de empezar
su ejecución – Cómo atacar la condición de contención y espera,
Evite asignar un recurso cuando no sea absolutamente necesario – Cómo atacar
la condición de exclusión mutua
Pregunta 16 Empareje la definición con la respuesta correcta, en relación a virtualización
Correcta

Puntúa 1,00 sobre


1,00

Una computadora puede tener instalado Windos o Linux


Sistema operativo experimental
actualmente y tal vez con virtualización se pueda instalar
también un

La ejecución de máquinas virtuales puede permitir utilizar


Aplicación Heredada
aplicaciones que ya no pueden instalar en un equipo actual,
esta funcionalidad permite la utilización de

I
os
El programa hipervisor permite que sobre este se instalen Sistema Operativo
diferentes máquinas virtuales cada una con su propio

iv
at
Respuesta correcta

r
pe
Pag 999 y Prácticas
La respuesta correcta es: Una computadora puede tener instalado Windos o Linux actualmente y tal vez
con virtualización se pueda instalar también un – Sistema operativo experimental, La ejecución de

O
máquinas virtuales puede permitir utilizar aplicaciones que ya no pueden instalar en un equipo actual, esta
funcionalidad permite la utilización de – Aplicación Heredada, El programa hipervisor permite que sobre
as
este se instalen diferentes máquinas virtuales cada una con su propio – Sistema Operativo
em

Pregunta 17 El método del ritmo, conocido también como método Ogino – Knaus, parte de la observación del ciclo
Correcta menstrual para determinar cuáles son los días fértiles o de riesgo. En principio debe monitorear durante al
menos 6 meses los períodos, apuntando la fecha de cada uno y el tiempo transcurrido entre una regla y la
st

Puntúa 1,00 sobre


otra.
1,00
Si

Con estos datos hará la siguiente operación: al período de tiempo más largo le restará 18 de días y al más
corto 11. Imagine que cuando pasó más tiempo entre una menstruación y otra fueron 30 días y cuando
pasó menos 28.
s

30-18= 12
ta

28-11= 17
un

Entre el día 12 y el 17 del ciclo puede que esté ovulando.


Para manejar un problema de embarazo no deseado, por el Método del Ritmo ¿Deberá tomar éstas
fechas como de alto riesgo y evitar el sexo en ellas?
eg

Seleccione una:
Pr

Verdadero
Falso

El texto se tomó de:



https://relaciones.uncomo.com/articulo/como-evitar-embarazos-de-forma-natural-18411.html
La respuesta correcta es 'Verdadero'
Pregunta 18 TE Los sistemas embebidos son una última área de los nuevos sistemas operativos, seleccione verdadero
Correcta o falso, si los dispositivos que operan los equipos son embebidos

Puntúa 1,00 sobre


1,00

Microondas V

Tablet con linux F

I
os
Celular Iphone F

iv
at
Respuesta correcta
pag 1002

r
pe
La respuesta correcta es: Microondas – V, Tablet con linux – F, Celular Iphone – F

O
as
em
st
Si
s
ta
un
eg
Pr


Pregunta 19
Se. Empareje la amenaza con la definición.
Correcta

Puntúa 1,00 sobre


1,00

Usuarios sin autorización no deben ser capaces de


modificar datos sin el permiso del propietario Integridad de los datos

I
os
Proteger a los individuos contra el mal uso de la
Privacidad
información sobre ellos

iv
at
Perturbar el sistema para hacerlo inutilizable Disponibilidad del sistema

r
pe
O
Respuesta correcta
as
Página 614
La respuesta correcta es:
em

Usuarios sin autorización no deben ser capaces de modificar datos sin el


permiso del propietario

– Integridad de los datos,


st

Proteger a los individuos contra el mal uso de la información sobre ellos


Si

– Privacidad,
Perturbar el sistema para hacerlo inutilizable
s

– Disponibilidad del sistema


ta
un
eg
Pr


Pregunta 20 Cuando se presenta una falla de página, de debe realizar un manejo. Ordene la secuencia de eventos que
Parcialmente suceden, de inicio a final
correcta

Puntúa 0,25 sobre El sistema operativo descubre que ha ocurrido una falla de página y trata de identificar 2
1,00 cual página virtual se necesita.

3
El sistema operativo busca la dirección de disco donde ese encuentra la página necesaria

Mientras la página se carga, el proceso está en estado suspendido 1

4
Si no hay marcos de página disponibles se ejecuta el algoritmo de reemplazo de página

I
os
Respuesta parcialmente correcta.

iv
Ha seleccionado correctamente 1.

at
3.6.2. Manejo de Fallos de Página, 228
La respuesta correcta es: El sistema operativo descubre que ha ocurrido una falla de página y trata de

r
identificar cual página virtual se necesita. – 1, El sistema operativo busca la dirección de disco donde ese

pe
encuentra la página necesaria – 3, Mientras la página se carga, el proceso está en estado suspendido – 4,
Si no hay marcos de página disponibles se ejecuta el algoritmo de reemplazo de página – 2

21
O
as
Pregunta Empareje el enunciado con la definición correcta, de los videos del SGSI
Correcta
em

Puntúa 1,00 sobre Implica el acceso a la información por parte únicamente de Confidencialidad
1,00 quienes están autorizados.
st

Mantenimiento de la exactitud y completitud de la información y Integridad


sus métodos de proceso.
Si

Se refiere a la protección de los activos información fundamentales Seguridad de la información


s

para el éxito de cualquier organización


ta

Acceso a la información y los sistemas de tratamiento de la misma


Disponibilidad
un

por parte de los usuarios autorizados en el momento que lo


requieran.
eg

Se refiere a la protección de las infraestructuras de las tecnologías Seguridad informática


de la información.
Pr

Respuesta correcta
SGSI - 01 Conceptos Básicos sobre la Seguridad de la Información
La respuesta correcta es: Implica el acceso a la información por parte únicamente de quienes están

autorizados. – Confidencialidad, Mantenimiento de la exactitud y completitud de la información y sus
métodos de proceso. – Integridad, Se refiere a la protección de los activos información fundamentales para
el éxito de cualquier organización – Seguridad de la información, Acceso a la información y los sistemas de
tratamiento de la misma por parte de los usuarios autorizados en el momento que lo requieran. –
Disponibilidad,
Se refiere a la protección de las infraestructuras de las tecnologías de la información. – Seguridad
informática
Pregunta 22 SOD. Existen los aspectos claves en el diseño de S.O Distribuido, en la definición empareje con
Correcta
el concepto.
Puntúa 1,00 sobre
1,00

I
os
Los usuarios deben percibir que la colección de máquinas conectadas son un
Transparencia
sistema de tiempo compartido de un solo procesador

iv
at
Confiabilidad
Si una máquina falla, alguna otra debe encargarse del trabajo.

r
pe
Cuando se ejecuta una aplicación en un sistema distribuido, no debe parecer peor Desempeño

O
que se ejecución en un único procesador.
as
El tamaño del sistema puede crecer en función del número de usuarios
Escalabilidad
conectados.
em
st

Respuesta correcta
Si

Sistemas_Operativos_-_Luis_La_Red_Martinez, pag 236


La respuesta correcta es:
Los usuarios deben percibir que la colección de máquinas conectadas son un sistema de tiempo
s

compartido de un solo procesador – Transparencia,


ta

Si una máquina falla, alguna otra debe encargarse del trabajo. – Confiabilidad,
Cuando se ejecuta una aplicación en un sistema distribuido, no debe parecer peor que se ejecución en un
un

único procesador. – Desempeño,


El tamaño del sistema puede crecer en función del número de usuarios conectados. – Escalabilidad
eg
Pr


Pregunta 23
GM. ¿Cuáles de los siguientes es un requisito de un sistema de gestión de memoria?
Correcta

Puntúa 1,00 sobre


1,00

I
Seleccione una o más de una:
A. Proteger la memoria asignada a cada proceso.

os
B. Permitir que los procesos se carguen en las posiciones de memoria que ellos

iv
deseen.

at
C. Permitir que el tamaño de los procesos supere el tamaño de la memoria principal.

r
pe
Respuesta correcta
La respuesta correcta es: Proteger la memoria asignada a cada proceso., Permitir que los

O
procesos se carguen en las posiciones de memoria que ellos deseen.
as
Pregunta 24 GM. Elija de los siguientes los esquemas de asignación de memoria que no necesitan de la técnica de
em

Correcta compactación para mejorar su eficiencia en el aprovechamiento de la memoria.

Puntúa 1,00 sobre


1,00
st
Si
s
ta

Seleccione una o más de una:


un

A. Particiones fijas
B. Paginación simple.
eg

C. Particiones variables
Pr

Respuesta correcta
La respuesta correcta es: Paginación simple., Particiones fijas


Pregunta 25
IB. Empareje la secuencia de eventos requeridos para que un proceso pueda
Correcta
utilizar un recurso.
Puntúa 1,00 sobre
1,00

I
os
Liberar el recurso. Tercero

iv
Utilizar el recurso. Segundo

rat
Solicitar el recurso. Primero

pe
O
Respuesta correcta
as
435
La respuesta correcta es: Liberar el recurso. – Tercero,
em

Utilizar el recurso.
– Segundo,
Solicitar el recurso.
st

– Primero
Si
s
ta
un
eg
Pr


Pregunta 26 TF. El análisis de riesgos es una aproximación metódica, ordene de inicio a fin los pasos para determinar el
Parcialmente riesgo.
correcta

Puntúa 0,60 sobre


1,00

Estimar el impacto, definido como el daño sobre el activo derivado de la materialización de 5


la amenaza

I
Estimar el riesgo, definido como el impacto ponderado con la tasa de ocurrencia de la 4

os
amenaza

iv
3
Determinar que salvaguardas hay dispuestas y cuán eficaces son frente al riesgo

at
2

r
Determinar a qué amenazas están expuestos aquellos activos.

pe
O
Determinar los activos relevantes para la organización, su interrelación y valor, en el 1
sentido que perjuicio (coste) supondría su degradación.
as
em

Respuesta parcialmente correcta.


Ha seleccionado correctamente 3.
3.1. Conceptos paso a paso. Pag 21
st

La respuesta correcta es: Estimar el impacto, definido como el daño sobre el activo derivado de la
Si

materialización de la amenaza – 4, Estimar el riesgo, definido como el impacto ponderado con la tasa de
ocurrencia de la amenaza – 5, Determinar que salvaguardas hay dispuestas y cuán eficaces son frente al
riesgo – 3, Determinar a qué amenazas están expuestos aquellos activos. – 2, Determinar los activos
s

relevantes para la organización, su interrelación y valor, en el sentido que perjuicio (coste) supondría su
degradación. – 1
ta
un
eg
Pr


Pregunta 27 GM. ¿Cuál de las siguientes afirmaciones no son correctas?
Correcta

Puntúa 1,00 sobre


1,00

Seleccione una o más de una:


A. El Gestor de Memoria es un componente exclusivamente hardware. El sistema
operativo sólo interviene en caso de que se implemente Memoria Virtual.
B. El Gestor de Memoria gestiona toda área de almacenamiento, principal o
secundaria, de un sistema informático.

I
C. El Sistema de Gestión de Memoria determina el reparto de memoria principal entre

os
los distintos procesos existentes en el sistema.

iv
at
Respuesta correcta
La respuesta correcta es: El Gestor de Memoria es un componente exclusivamente hardware.

r
El sistema operativo sólo interviene en caso de que se implemente Memoria Virtual., El

pe
Sistema de Gestión de Memoria determina el reparto de memoria principal entre los
distintos procesos existentes en el sistema.

O
as
em
st
Si
s
ta
un
eg
Pr


Pregunta 28 Nor. Empareje el nombre de la norma con su definición.
Correcta

Puntúa 1,00 sobre


1,00

Actúa sobre los procesos y, a través del conjunto de


buenas prácticas que lo conforman, mejorar el servicio ITIL
que ofrece la empresa y medirlos (para una mejora
continua).
Tiene un enfoque global de la gestión de servicios de TI y ISO 20000

I
define un conjunto de procesos necesarios para ofrecer

os
un servicio eficaz.
Sirve para planear, organizar, dirigir y

iv
COBIT
controlar toda la función informática dentro de una

at
empresa.

r
pe
Respuesta correcta

O
Doc. pag 4

La respuesta correcta es: Actúa


sobre los procesos y, a través del conjunto de
as
buenas prácticas que lo conforman, mejorar el servicio que ofrece la
empresa y medirlos (para una mejora continua). – ITIL,
Tiene un enfoque global de la gestión de servicios de TI y define un
em

conjunto de procesos necesarios para ofrecer un servicio eficaz. – ISO


20000, Sirve para planear, organizar, dirigir y controlar toda la función
st

informática dentro de una empresa. – COBIT


Si
s
ta
un
eg
Pr


Pregunta 29 TF. En la metodología Magerit la gestión de los riesgos está estructurada de forma metódica en las normas
Correcta ISO, empareje la descripción con el concepto.
Puntúa 1,00 sobre
1,00

Determinación de los parámetros y condicionantes externos e Determinación del contexto

I
internos que pérmiten encuadrar la política que se seguirá.

os
Recopila las actividades encaminadas a modificar la situación de Tratamiento de riesgos

iv
riesgo

at
Identificación de riesgos
Busca una relación de los posibles puntos de peligro

r
pe
Análisis de riesgos
Busca calificar los riesgos identificados

O
as
Respuesta correcta
em

La respuesta correcta es: Determinación de los parámetros y condicionantes externos e internos que
pérmiten encuadrar la política que se seguirá. – Determinación del contexto, Recopila las actividades
encaminadas a modificar la situación de riesgo – Tratamiento de riesgos, Busca una relación de los
st

posibles puntos de peligro – Identificación de riesgos, Busca calificar los riesgos identificados – Análisis de
riesgos
Si
s
ta
un
eg
Pr


Pregunta 30 Se. Por accidente se pueden perder datos valiosos. Seleccione los enunciados
Correcta verdaderos de las causas comunes de pérdida accidental
Puntúa 1,00 sobre
1,00

I
Intrusos: Los estudiantes, programadores de sistemas,

os
operadores y demás personal técnico a menudo consideran Falso
como un reto personal la acción de irrumpir en la seguridad de un

iv
sistema computacional.

r at
Accidentes y desastres naturales: incendios, inundaciones, Verdadero

pe
terremotos, guerras, disturbios o ratas que roen cintas
magnéticas.

O
Errores humanos: error al introducir los datos, ejecutar el
programa incorrecto, perder un disco o una cinta, o cualquier otro Verdadero
as
error.

Errores de hardware o software: fallas en la CPU, discos o cintas


em

que no se pueden leer, errores de telecomunicaciones, errores en Verdadero


los programas.
st
Si

Respuesta correcta
La respuesta correcta es:
s

Intrusos: Los estudiantes, programadores de sistemas, operadores y


ta

demás personal técnico a menudo consideran como un reto personal la acción


de irrumpir en la seguridad de un sistema computacional. – Falso, Accidentes y
un

desastres naturales: incendios, inundaciones, terremotos, guerras, disturbios o


ratas que roen cintas magnéticas. – Verdadero,
eg

Errores humanos: error al introducir los datos, ejecutar el programa incorrecto,


perder un disco o una cinta, o cualquier otro error.
– Verdadero,
Pr

Errores de hardware o software: fallas en la CPU, discos o cintas que no se


pueden leer, errores de telecomunicaciones, errores en los programas.
– Verdadero


Pregunta 31 Nor.Características. Empareje la característica con la norma.
Parcialmente
correcta

Puntúa 0,33 sobre


1,00

Se centra en brindar servicios de alta calidad para lograr COBIT


la máximo satisfacción del cliente a un costo manejable

Provee a la Administración de una base de mejores


ITIL
prácticas con las cuales se pueden tomar decisiones de
TI e inversión.

I
Define un conjunto de procesos necesarios para ofrecer ISO 20000
un servicio efectivo

os
iv
at
Respuesta parcialmente correcta.
Ha seleccionado correctamente 1.

r
La respuesta correcta es: Se
centra en brindar servicios de alta calidad para

pe
lograr la máximo satisfacción del cliente a un costo manejable – ITIL,
Provee a la Administración de una base de mejores prácticas con las

O
cuales se pueden tomar decisiones de TI e inversión. – COBIT, Define un
conjunto de procesos necesarios para ofrecer un servicio efectivo – ISO
as
20000
em
st
Si
s
ta
un
eg
Pr


Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I
Pr
eg
un
ta
s
Si
st
em
as
O
pe
rat
iv
os
I

También podría gustarte