Documentos de Académico
Documentos de Profesional
Documentos de Cultura
a. Discos Duros
2
a. Localidad Temporal
3
b. MMU
4
c. Partición
5
c. Multitarea
6
a. Secuencial OJO
7
d. Borrar
8
b. Partición
c. Volumen
11
b. Memoria
12
b. Apuntador de Archivo
13
b. Registros
14
b. Linux
15
c. Aleatorio
16
c. Borrar
d. Abrir
17
a. Directorios
18
b. Cerrar
20
c. asignación contigua
21
d. stack
22
D. Extensión
23
d. Dispositivos de Bloques
24
a. Metadatos
25
d. Consultivos
26
d. Troyanos
27
a. Exclusivo
b. Compartido
28
b. Sistema de Archivos
29
a. Obligatorios
30
a. Principal
31
a. Bytes
32
b. Abrir
33
b. Sección de Texto
34
c. REISER
35
a. Oculto
c. Solo Lectura
36
b. Directorio
37
d. Directorio Raíz
38
b. Memoria
39
d. Cintas Magnéticas
40
d. Fragmentar
41
b. 64 kb
42
b. Temporal
c. Espacial
43
b. NUMEROS MAGICOS
44
c. Dispositivos de Bloques
45
c. NFS
47
d. 4GB
48
c. Partición
49
registro
TEM A:PLANIFICACIÓN
1. Cuál es la función del planificador de procesos en un sistema operativo?
b) decidir cuál proceso se va a ejecutar a continuación.
2. Qué algoritmo usa el planificador de procesos?
a) Algoritmo de planificación
3) cuando se crea un nuevo proceso
a) Se debe decidir en cuanto a si se debe ejecutar el proceso padre o el proceso hijo.
4) Mencione 3 algoritmos de planificación?
b) Procesamiento por lotes, Interactivo, De tiempo real.
5) Que realiza un proceso cooperativo?
a) Pueden intercambiar boletos si lo desean
6) ¿Cuándo un proceso se bloquea, se debe elegir otro proceso para ser
ejecutado?
a. Verdadero
7)¿Qué función cumple un algoritmo de programación no apropiativo?
a. Selecciona un proceso para ejecutarlo
8) Cuando solo existe un CPU, que se debe hacer? (David Garcia)
a. Se debe seleccionar que proceso que se ejecutara acontinuación .
9) Que parte del sistema operativo toma la decisión sobre que proceso va a
continuación? (David Garcia)
a. Planificador de procesos
TEMA: MEMORIA
1. Se tiene consecutivamente espacios de memoria M1=200, M2=150, M3
=250,M4=80; si se aplica el algoritmo del mejor ajuste para un proceso que
se está ejecutando que requiere de un espacio de 100. ¿Cuál es el espacio
de memoria que corresponde?
a) Mejor ajuste M1
b) Peor ajuste M3
c) Primer ajuste M1
d) No se ajusta M4
2. Cuál es el trabajo de la administración de memoria?
a) llevar el registro de cuáles partes de la memoria están en uso, asignar memoria a
los procesos cuando la necesiten y desasignarla cuando terminen.
3. Qué función realiza la reubicación dinámica en la administración de
memoria?
a) asociar el espacio de direcciones de cada proceso sobre una parte distinta de la
memoria física, de una manera simple.
4. ¿En la administración de memoria en qué consiste el intercambio?
d.Es un esquema desarrollado para lidiar con la sobrecarga de memoria
5. ¿Qué es el intercambio?
b.Consiste el llevar un proceso a la memoria, ejecutarlo y luego regresarlo al
disco
6) Cual fue la computadora mas grande del mundo a principios de la decada de
los 60 ? (David Garcia)
a. IBM 7094
7) Cual es el significado de memoria volatil? (David Garcia)
a. Que pierde su contenido cuando es desconectado de la potencia electrica
1. La detección del interbloqueo no limitan el acceso a recursos ni restringen las acciones del
proceso.
a) Verdadero
2. Comprobar cada solicitud de recursos tiene dos ventajas: Conduce a la detección temprana
y el algoritmo es simple:
a) Verdadero
3. Qué es un interbloqueo?
b) Bloqueo permanente de un conjunto de procesos o hilos de ejecución.
4. Cuál es la secuencia de eventos requerida para utilizar un recurso?
d) Todas las mostradas
5. ¿Hay algún algoritmo que siempre pueda evitar un interbloqueo al realizar la elección
correcta todo el tiempo?
Si hay un algoritmo que podemos evitar los interbloqueos, pero sólo si hay cierta
información disponible de antemano.
6. ¿Cómo se llama el algoritmo de programación que ideó Dijkstra para evitar los
interbloqueos?
Se conoce como el algoritmo del banquero y es una extensión del algoritmo de detección
de interbloqueo
TEM A: SEGURIDAD
1. ¿Señale dos objetivos generales de los sistemas de seguridad?
b. Confidencialidad de datos
2. Según el entorno de seguridad señale los tipos de intrusos que existen:
a. Intrusos pasivos
CUESTIONARIO SISTEMAS OPERATIVOS 2
1. Indique cuáles son las ventajas del Sistema Operativo UBUNTU
a. Es gratuito.
c. Es más seguro que otros sistemas operativos.
2. Indique dos de las desventajas que puede presentar el sistema UBUNTU
a. Instalar controladores de hardware es más complejo.
c. Muchas aplicaciones no dispones de soporte en LINUX.
TEMA: WINDOWS SERVER
1. Un servicio de Directorio :
a) Todas las anteriores
2. Los servicios de directorio más comunes son:
a) Todas las anteriores
3. Las ventajas de un servicio de Directorio son:
a) Seguridad de la información, replicación de la información, administración basada en
directivas, capacidad de ampliación, escalabilidad.
4. Los estándares y protocolos que soporta Active Directory son:
a) DNS, SNTP,Kerberos, Certificados X.509, TCP/IP, LDAP, LDIF
5. Dominio es un conjunto de computadores que:
a) Comparten un nombre, un conjunto de directivas y unas bases de datos donde las
políticas de seguridad es uniforme para el dominio.
6. Arbol es:
a) Un conjunto de uno o más dominios que comparten un espacio de nombres
contiguos, es decir derivan de un mismo nombre de dominio raíz y por tanto tienen
un sufijo DNS común.
7. Bosque es:
a) Conjunto de uno o más árboles conectados entre los dominios raíz de dichos árboles,
a través de relaciones de confianza bidireccionales y transitivas, en donde los
nombres de dominio son diferentes e independientes.
TEM A: Linux
1. Las fases para la instalación de un sistema operativo son:
a) Planificación de la instalación, elección del medio de instalación, configuración o
tareas posinstalación, puesta en marcha del sistema
2. La elección de la versión de sistema operativo a instalar depende de:
a) Todas las anteriores
3. Las particiones del disco duro pueden ser:
a) /boot, /system, /boot, /system
4. La partición /boot contiene el Gestor de Arranque
a) Verdadero
5. La partición /system contiene la instalación del sistema
a) Verdadero
6. /home contiene lo archivos donde se encuentra la configuración personal
de cada usuario
a) Verdadero
7. /swap para la memoria virtual
a) Verdadero
8. Los tipos de instalaciones son: atendida donde el usuario realiza todos los
pasos necesarios interactuando con la aplicación de la instalación y desatendida
donde se realiza una configuración previa, y a partir de ella el sistema se instala
automáticamente sin necesidad de interacción por parte del usuario.
a) Verdadero
9. Cada instalación de Linux crea por defecto una cuenta llamada root, y una
cuenta llamada /raiz
a) Verdadero
10. El comando sudo su permite trabajar como root
a) Verdadero
11. Para instalar samba se puede utilizar la siguiente línea de comando:
sudo apt-getinstall samba samba-commonsmbclient samba-docsmbfs
a) Verdadero
12. Para instalar un proxy se puede utilizar squid
a) Verdadero
PREGUNTA 36
¿ EL directorio /var tiene archivos que cambian sobre el tiempo?
False
PREGUNTA 37
Complete: Los permisos del “sticky bit”...
• ...previene que otros remuevan archivos de un directorio desde un directorio
comùn
PREGUNTA 38
¿Cuál de los siguientes comandos colocarà el “sticky bit” en modo compartido?
• chmod 1777 /shared
PREGUNTA 39
¿Cuál de los siguientes comandos configura otros permisos en un archivo para r-x?
• chmod o=rx archivo
PREGUNTA 40
El comando chown puede ser usado para cambiar el propietario y grupo de un
archivo, Verdadero o Falso?
• Verdadero
PREGUNTA 41
El comando chgrp puede ser usado para cambiar el propietario y grupo de un
archivo
Verdadero o Falso?
• Falso
PREGUNTA 42
El usuario sysadmin podrá cambiar los permisos de un archivo porque es
propietario
Verdadero o Falso?
• Verdadero
• Falso
PREGUNTA 43
La notación octal usa los siguientes valores para otorgar permisos:
• r=4, w=2, x=1
PREGUNTA 44
¿Cuál de los siguientes permisos permitirìa a todos los usuarios añadir, ver y borrar
archivos en un directorio?
• 777