UNIDAD 2A.
- ADMINISTRACIÓN DE SOFTWARE DE BASE
1. Funciones principales de una cuenta de usuario:
• Autentificar la identidad del usuario.
• Autorizar o denegar el acceso a los recursos.
• Auditar las acciones realizadas.
2. ¿Qué es una cuenta de usuario?
Conjunto de información que indica al sistema operativo los archivos y carpetas a los que
puede tener acceso el usuario, los cambios que puede realizar en la configuración de éste y
las preferencias personales.
3. Tipos de cuentas de usuarios locales:
• Administrador
• Estándar
• Invitado
4. Función del grupo local:
Facilitar la asignación de permisos sobre los recursos del sistema, simplificando la administración
de éste.
5. ¿Qué pasa cuando un usuario es miembro de un grupo?
Que recibe todos los permisos sobre los recursos y derechos del sistema que tenga asignado dicho
grupo.
6. Nombra y describe brevemente los grupos de Windows:
• Grupos locales: grupos utilizados solo en el equipo que fueron creados.
• Grupos de seguridad: se utilizan en los sistemas servidores y llevan asociados descriptores
de seguridad que permiten estableces permisos sobre recursos del dominio.
• Grupos de distribución: se usan como lista de distribución en aplicaciones de correos
electrónicos. No llevan descriptores de seguridad asociados.
7. ¿Qué son los recursos de un sistema?
Son los distintos elementos que pueden manipular los usuarios (impresoras, carpetas, ficheros, etc).
8. ¿Qué son los permisos
Son atributos asignados a un recurso del sistema, que concede o deniega acciones a los usuarios o
grupos de usuarios.
9. Tipos de permisos:
• Permisos NTFS: propios del sistema de archivos NTFS.
• Permisos de Recursos Compartidos: aplicables a los recursos que se comparten.
Dentro de los permisos NTFS podemos encontrar básicos o específicos, que a su vez pueden ser
explícitos o heredados. (Básico+Explícito / Básico+Heredado / etc.)
10. Permisos básicos de Linux:
Lectura (r), Escritura (w), Ejecución (x).
11. ¿Qué es un perfil de usuario?
El entorno de trabajo cargado por el sistema cuando éste inicia sesión en el equipo. El perfil incluye
la configuración específica del entorno del usuario, elementos de programas, conexiones de red e
impresoras, documentos, sitios web guardados, etc. El perfil se crea automáticamente la primera vez
que el usuario inicia sesión en el equipo y se guarda en éste.
12. ¿Cómo pueden ser los perfiles?
Pueden ser locales o en red.
13. ¿Cómo está constituido un perfil de usuario en Windows
Por una serie de carpetas y archivos guardados en un directorio con el nombre del usuario, ubicado
dentro del directorio “Usuarios”. Esta configuración se guarda en el archivo oculto ntulser.dat
UNIDAD 2B.- ADMINISTRACIÓN DE SOFTWARE DE BASE
1. ¿Qué es una directiva de seguridad?
Conjunto de reglas aplicables a grupos de usuario y equipos. Se pueden estableces a nivel local o a
nivel de dominio.
2. ¿De qué están formadas las reglas de las directivas?
Cada regla está formada por una ventana con dos pestañas (configuración de seguridad local /
explicación).
UNIDAD 2C.- ADMINISTRACIÓN DE SOFTWARE DE BASE
1. ¿Qué es un proceso?
Es una parte de un programa que está en ejecución, es decir, una unidad activa definida por la
ejecución de una secuencia de instrucciones, que tiene un estado y un conjunto de recursos del
sistema asociados.
2. ¿Qué posee cada uno de los procesos?
Contador de programa, registros y variables.
3. ¿Cuáles son los principales componentes de los procesos?
• Instrucciones del programa asociado que serán ejecutados por el microprocesador.
• Estado del proceso en un momento dado.
• Memoria de trabajo, es decir, la memoria reservada para el proceso y su contenido.
• Otra información que permite al S.O. su planificación.
4. Nombre y define “Ciclo de un proceso”:
El ciclo de vida de un proceso consta de la creación, ejecución y terminación.
• Eventos que pueden crear un proceso: arranque del sistema, una llamada al sistema desde un
proceso en ejecución, una petición de usuario o un inicio de un trabajo por lotes.
• La terminación de proceso puede deberse a diferentes causas como: salida normal (ha
terminado su tarea), salida por error (insuficiencia de datos), error fatal (error en el
programa) y eliminación por otro proceso (solución útil cuando el proceso se queda
colgado).
5. Enumera y define brevemente los estados del proceso.
• Nuevo: proceso creado, pero todavía no ha sido admitido en la lista de ejecutables.
• Listo: es un proceso preparado para ser ejecutado o que no ha terminado su ejecución y ha
dejado libre el microprocesador para que otro proceso se ejecute.
• Ejecución: está haciendo uso del microprocesador.
• Bloqueador: está en espera de ejecución hasta que un evento externo se realice.
• Terminado: el proceso ha terminado su ejecución de forma normal o por otra causa y ha sido
sacado de la lista de ejecutables.
6. Cómo se denomina cuando pasamos de un estado a otro?
Transición entre estados.
7. Nombra y define brevemente las transiciones principales:
• Ejecución a Bloqueado: cuando el S.O. determina que el proceso no puede seguir
ejecutándose en ese momento.
• Ejecución a Listo: ocurre cuando el planificador de procesos determina que el proceso actual
ha estado suficiente tiempo en ejecución y hay que dar paso a otros procesos.
• Lista a Ejecución: se produce cuando un proceso retoma al estado de ejecución porque le
toca.
• Bloqueado a Listo: ocurre cuando un proceso bloqueado, termina este estado y vuelve a
estar disponible para su ejecución (si no hay otro proceso de ejecución, éste pasa a ser
ejecutado).
8. ¿En qué consiste la técnica de multiplexado en un S.O.?
Esta técnica permite que varios procesos puedan ejecutarse en un mismo núcleo a través del uso de
librerías. Se ejecutan en orden secuencial. La CPU reparte su “atención” a varios procesos.
9. ¿Qué es un proceso zombie?
Es un proceso que ha completado su ejecución pero aún tiene una entrada en la tabla de proceso, lo
que permite al proceso que lo ha creado leer el estado de su salida. Es decir, un proceso que se ha
terminado, pero aun sigue gastando recursos.
10. ¿Qué es el núcleo de un sistema operativo?
Está formado por una serie de rutinas (procesos), su misión principal es que el sistema funcione
correctamente y proporcionar una interfaz que facilite al usuario el uso del equipo.
11. ¿Qué consideramos “Demonios”?
Son procesos no interactivos que se ejecutan en segundo plano. Se caracterizan por que se ejecutan
de forma continua y aunque intentemos detenerlos se reinician automáticamente por sí solos.