Documentos de Académico
Documentos de Profesional
Documentos de Cultura
A) Interrupciones
B) Hilos
C) Procesos
D) Controladores
A) 1,2
B) 3,4
C) 1,3
D) 1,4
A) Particionamiento dinámico
B) Segmentación sencilla
C) Particionamiento fijo
D) Paginación sencilla
A) 1d, 2b
B) 1c, 2d
C) 1a, 2c
D) 1b, 2d
Realizado por el ISC. Aldo Iván López Vivanco y el MSC. Ricardo Omar Raygoza Cózar
5. La memoria del computador se organiza en, al menos, dos niveles: memoria
principal y memoria secundaria. La memoria principal ofrece un acceso rápido con
un coste relativamente alto. Además, la memoria principal es volátil; esto es, no
proporciona almacenamiento permanente. La memoria secundaria es más lenta y
barata que la memoria principal y, normalmente, no es volátil. De este modo, una
memoria secundaria de gran capacidad puede permitir un almacenamiento a largo
plazo de programas y datos, al tiempo que una memoria principal pequeña mantiene
los programas y datos de uso actual.
A) Reubicación
B) Organización lógica
C) Protección
D) Organización física.
A) Dominios de protección
B) Función hash
C) Firma digital
D) Criptografía asimétrica
Realizado por el ISC. Aldo Iván López Vivanco y el MSC. Ricardo Omar Raygoza Cózar
A) Administración de entrada y salida
B) Administración de archivos
C) Administración de memoria
D) Administración de procesos
A) Rendimiento y productividad
B) Equidad y Balance
C) Respuesta e integridad
D) Proporcionalidad y tiempo de respuesta
10. Cuando se inicia un trabajo nuevo en un sistema por lotes, o cuando un usuario
ingresa en un sistema de tiempo compartido, se ejecuta automáticamente un
programa que lee e interpreta estos enunciados de control. ¿
A) Batch
B) Shell
C) Programa
D) System
A) a,c,e,f,g,i,j
B) a,b,c,d,e,f,g
Realizado por el ISC. Aldo Iván López Vivanco y el MSC. Ricardo Omar Raygoza Cózar
C) a,b,c,f,g,i,j
D) a,b,d,e,h,i,j
A) Paginacion sencilla
B) Paginación con memoria virtual
C) Segmentación sencilla
D) Segmentación con memoria virtual
15. Es un aspecto de la seguridad que tiene que ver con proteger a los individuos contra
el mal uso de la información sobre ellos en sus computadoras.
A) Integridad
B) Confidencialidad
C) Privacidad
D) Disponibilidad
Realizado por el ISC. Aldo Iván López Vivanco y el MSC. Ricardo Omar Raygoza Cózar
● CLOSE
● READ
● WRITE
● APPEND
● SEEK
● GET ATTRIBUTES
● SET ATTRIBUTES
● RENAME
17. Selecciona las razones por las que un sistema operativo puede evolucionar
a) Actualizaciones del hardware y nuevos tipos de hardware
b) Windows Update
c) Nuevos servicios
d) Correcciones.
e) Downgrade
f) Firebase
A) a,c,d
B) b,d,e
C) c,e,f
D) a,c,e
A) Computadoras personales
B) Transistores y sistemas por lote
C) Circuitos integrados y multiprogramación
D) Tubos de vacío y tableros de conmutación
19. Antes de utilizar transistores, ¿con qué se construían los sistemas de cómputo?
A) Computadoras personales
B) Transistores y sistemas por lote
C) Circuitos integrados y multiprogramación
D) Tubos de vacío y tableros de conmutación
20. El principio de este modo de operación consistía en juntar una serie de trabajos en el
cuarto de entrada, leerlos y grabarlos en una cinta magnética usando una
computadora pequeña y (relativamente) económica, como una IBM 1401, que era
muy buena para leer tarjetas, copiar cintas e imprimir salidas, pero no para realizar
cálculos numéricos. Otras máquinas, mucho más costosas, como la IBM 7094, se
usaban para la computación propiamente dicha.
Realizado por el ISC. Aldo Iván López Vivanco y el MSC. Ricardo Omar Raygoza Cózar
A) Tablero de control
B) Sistemas por lotes
C) Spooling
D) Tiempo compartido
A) Puerto de E/S
B) Buffer
C) Controlador
D) Memoria USB
A) Reloj de sistema
B) Planificador
C) Proceso
D) HIlos
23. El deseo de respuesta rápida preparó el camino para este modo de operación, una
variante de la multiprogramación en la que cada usuario tiene una terminal en línea.
En este tipo de sistema, si 20 usuarios ingresan en el sistema y 17 de ellos están
pensando, hablando o tomando café, la CPU puede asignarse por turno a los tres
trabajos que requieren servicio, la computadora puede proporcionar servicio rápido
interactivo a varios usuarios y tal vez también trabajar con trabajos de lote grandes
en segundo plano cuando la CPU está ociosa
A) Tablero de control
B) Sistemas por lotes
C) Spooling
D) Tiempo compartido
A) Reubicación
B) Organización lógica
Realizado por el ISC. Aldo Iván López Vivanco y el MSC. Ricardo Omar Raygoza Cózar
C) Protección
D) Organización física.
A) Particionamiento dinámico
B) Segmentación sencilla
C) Particionamiento fijo
D) Paginación sencilla
A) BIOS
B) CPU
C) Código de Errores
D) Controlador
28. Las particiones se crean de forma dinámica, de tal forma que cada proceso se carga
en una partición del mismo tamaño que el proceso.
A) Particionamiento dinámico
B) Segmentación sencilla
C) Particionamiento fijo
D) Paginación sencilla
29. Criterio de planificación que indica que se debe dar un servicio eficiente para que
todos los trabajos se realicen lo más rápido posible.
30. Es un algoritmo que transforma cualquier bloque arbitrario de datos en una nueva
serie de caracteres de longitud fija.
A) Criptografía simétrica
B) Función hash
C) Firma digital
D) Dominios de protección
Realizado por el ISC. Aldo Iván López Vivanco y el MSC. Ricardo Omar Raygoza Cózar
31. Es una característica esencial en las computadoras modernos, que permite a
dispositivos de diferentes velocidades comunicarse sin someter a la CPU a una
carga masiva de interrupciones
A) Demorado
B) Hibernado
C) Bloqueado
D) Terminado
33. Cada proceso se divide en segmentos. Un proceso se carga cargando todos sus
segmentos en particiones dinámicas, no necesariamente contiguas.
A) Particionamiento dinámico
B) Segmentación sencilla
C) Particionamiento fijo
D) Paginación sencilla
Realizado por el ISC. Aldo Iván López Vivanco y el MSC. Ricardo Omar Raygoza Cózar
● No se necesita mantener todas las páginas del proceso en los marcos de la
memoria principal para que el proceso se ejecute. Las páginas se pueden
leer bajo demanda
● La lectura de una página a memoria principal puede requerir la escritura de
una página a disco
A) Paginacion sencilla
B) Paginación con memoria virtual
C) Segmentación sencilla
D) Segmentación con memoria virtual
A) Disco duro
B) Memoria
C) Video
D) Archivo
Método para especificar los nombres de los archivos cuando el sistema de archivos
se organiza en forma de árbol de directorios. Hay dos métodos diferentes en uso: el
absoluto y el relativo.
A) Jerarquía de directorios
B) Nombre de ruta
C) Nombre de archivos
D) Directorio
38. Implica hacer que ciertos datos estén disponibles sólo para las personas
seleccionadas por el propietario y permanezcan secretos a todos los demás.
A) Amenazas
B) Privacidad
C) Confidencialidad
D) Disponibilidad
A) Reparte
B) Acaba
C) Comparte
D) Detiene
Realizado por el ISC. Aldo Iván López Vivanco y el MSC. Ricardo Omar Raygoza Cózar
40. En un sistema operativo multihilo, estos comparten junto con el proceso al que
pertenecen …
A) El disco Duro
B) Todo el software
C) La memoria
D) La E/S
A) Multiusuario
B) Multihilo
C) Multiestado
D) Multiprogramación
A) Tarjeta de Red
B) Disco Duro
C) Impresoras
D) BIOS
43. Es un mecanismo digital que permite verificar que un mensaje o archivo es íntegro
en su contenido y el emisor es auténtico.
A) Dominios de protección
B) Función hash
C) Firma digital
D) Criptografía asimétrica
A) Sistema operativo
Realizado por el ISC. Aldo Iván López Vivanco y el MSC. Ricardo Omar Raygoza Cózar
B) Principales subsistemas
C) Programa
D) Sistema de archivos
A) Planificación
B) Liberación de recursos
C) Sobrecarga
D) Hilos
A) Memoria Principal
B) Disco Duro
C) Impresoras
D) CD-ROM
47. Cuando un dispositivo de E/S ha terminado un trabajo que se le asignó produce algo
conocido como …
A) Ciclo de Reloj
B) Ejecución
C) Bloqueo
D) Interrupción
A) Pila y estado
B) ALU y BUS
C) Bloqueo y en espera
D) Código y Datos
49. Es la parte del sistema que realiza la decisión entre la ejecución de diferentes hilos
que compiten por la CPU.
A) Variables de condición
B) Pasaje de mensajes
C) Barreras
D) Planificación de procesos
Realizado por el ISC. Aldo Iván López Vivanco y el MSC. Ricardo Omar Raygoza Cózar
50. Conjunto de programas que controlan permanentemente todos los recursos del
sistema y que tienen por objeto minimizar el tiempo de respuesta de la computadora
y maximizar su rendimiento
A) Programa
B) Principales subsistemas
C) Sistema operativo
D) Sistema de archivos
51. Es un tipo de protección que garantiza que los usuarios sin autorización no sean
capaces de modificar datos sin permiso del propietario.
A) Integridad
B) Confidencialidad
C) Privacidad
D) Disponibilidad
52. El siguiente es un aspecto que asegura que nadie pueda perturbar el sistema para
hacerlo inutilizale.
A) Integridad
B) Confidencialidad
C) Privacidad
D) Disponibilidad
A) Seguridad
B) Criptografía
C) Privacidad
D) Integridad
54. Es un tipo de seguridad que utiliza una clave única que indica cómo obtener de
vuelta el mensaje o archivo original a partir del texto cifrado.
A) Criptografía simétrica
B) Función hash
C) Firma digital
D) Criptografía asimétrica
55. Es un sistema de seguridad que tiene la propiedad de utilizar distintas claves para
cifrado y descifrado teniendo una clave pública y otra privada
A) Criptografía simétrica
B) Función hash
Realizado por el ISC. Aldo Iván López Vivanco y el MSC. Ricardo Omar Raygoza Cózar
C) Firma digital
D) Criptografía asimétrica
Realizado por el ISC. Aldo Iván López Vivanco y el MSC. Ricardo Omar Raygoza Cózar