Está en la página 1de 5

NOMBRE DEL ALUMNO:  

NOMBRE DEL PROFESOR:  VEGA RUIZ EZEQUIEL

1.- DENTRO DE LOS SISTEMAS EN QUE SE DIVIDE LA ESTRUCTURA DE UN SISTEMA OPERATIVO EL


MULTICS
¿EN CUÁL DE ELLOS SE ENCUENTRA?
A) SISTEMAS DE MÓDULOS
B) SISTEMAS POR CAPAS
C) SISTEMAS MICRO NÚCLEO
D) SISTEMAS MONOLÍTICO

2.- LAS LLAMADAS AL SISTEMA SIRVEN DE INTERFAZ ENTRE.


A) LOS PROGRAMAS DE USUARIO Y EL SISTEMA OPERATIVO
B) EL SISTEMA OPERATIVO Y LA ESTRUCTURA DE DATOS INTERNO
C) EL INTÉRPRETE DE ÓRDENES Y LOS PROGRAMAS DEL SISTEMA
D) LOS PROGRAMAS DE USUARIO Y LA ESTRUCTURA DE DATOS INTERNOS

3.- DENTRO DE LOS TIPOS DE SISTEMAS OPERATIVOS EL MULTIPROCESO SE ENCUENTRA EN EL GRUPO.


A) S.O. SEGÚN EL TIEMPO DE RESPUESTA
B) S.O SEGÚN SU ESTRUCTURA
C) S.O. SEGÚN SU NÚMERO DE PROCESADORES
D) S.O. SEGÚN EL USO DE LOS RECURSOS DE RED

4.- ¿CUÁL DE LAS SIGUIENTES VARIABLES NO ES LA ADECUADA PARA COMPROBAR LA CARGA DE TRABAJO
DEL SISTEMA OPERATIVO ENTRE UNA TAREA O PROCESO QUE DEBA EJECUTAR?
A) TIEMPO DE CPU
B) MEMORIA NECESARIAS ´POR SESIÓN.
C) NÚMERO DE OPERACIONES DE ENTRADA Y SALIDA
D) NÚMERO DE USUARIOS FINALES NO CONECTADOS

5.- EL SISTEMA OPERATIVO ES EL CONJUNTO PRIMARIO DE PROGRAMAS SIN QUE EL ORDENADOR


NO PUEDA FUNCIONAR Y ESTÁ FORMADO POR UNA SERIE DE PROGRAMAS QUE DESARROLLAN
TODAS LAS FUNCIONES. INDIQUE CUÁL DE LAS SIGUIENTES NO ES UNA FUNCIÓN DEL SISTEMA
OPERATIVO.

A) FACILITAR LA COMUNICACIÓN DE HOMBRE MAQUINA


B) PROTECCIÓN Y SEGURIDAD DEL SOFTWARE Y HARDWARE
C) COMPARACIÓN DE LOS CÓDIGOS FUENTES DE LOS DISTINTOS PROGRAMAS QUE SE
DESARROLLAN Y EJECUTAN EN EL ORDENADOR.
D) CONTROL SOBRE RECURSOS UTILIZADOS

6.-UN SISTEMA OPERATIVO SE CLASIFICA ASIMÉTRICO CUANDO EL CRITERIO QUE USA ES:
A) EL NÚMERO DE USUARIOS
B) EL NÚMERO DE PROCESADORES
C) EL NÚMERO DE PROCESOS
D) NINGUNO DE LOS CRITERIOS ANTERIORES.
7.- CUAL ES LA INFORMACIÓN CORRECTA RESPECTO A LOS SISTEMAS OPERATIVOS.
A) EL SISTEMA OPERATIVO WINDOWS USA LICENCIA GPL
B) UNIX Y LINUX SE DIFERENCIAN EN QUE EL PRIMERO SE PUEDE EJECUTAR SOLO EN EQUIPOS
CON PROCESADORES SPARC Y EL SEGUNDO SO LO EN EQUIPOS CON PROCESADORES INTEL.
C) UBUNTU, FEDORA, SUSE Y DEBIAN SON DISTINTAS VERSIONES DE LINUX.
D) LA PRINCIPAL DIFICULTAD PARA EL USO DE LINUX EN ORDENADORES PERSONALES ES QUE
CARECE DE INTERFAZ GRÁFICA.

8.- QUE AFIRMACIÓN ES FALSA CON RESPECTO A LOS SISTEMAS OPERATIVOS.


A) EN LOS SISTEMAS OPERATIVOS EL CÓDIGO DE NÚCLEO SE EJECUTA EN MODO PRIVILEGIADO
DEL PROCESADOR, CON PLENO ACCESO A LOS RECURSOS FÍSICOS.
B) LA BIBLIOTECA DEL SISTEMA DEFINE EL CONJUNTO ESTÁNDAR DE LAS FUNCIONES A TRAVÉS DE
LAS CUALES LAS APLICACIONES PUEDEN INTERACTUAR CON EL NÚCLEO.
C) EL NÚCLEO MANTIENE ABSTRACCIONES MÁS IMPORTANTES DEL SISTEMA OPERATIVO COMO
MEMORIA PRINCIPAL Y PROCESOS.
D) EN SISTEMAS LINUX ES EL NÚCLEO EL QUE ESTABLECE SU JERARQUÍA DE DIRECTORIOS
ASIGNANDO LETRAS A LOS DISCOS FÍSICOS Y LÓGICOS DEL SISTEMA.

9.- ENTRE LOS OBJETIVOS DE UN SISTEMA OPERATIVO NO SE ENCUENTRA


A) CONTROL DE ACCESO A USUARIOS.
B) CONSTITUIR EL CONJUNTO DE SOFTWARE Y HARDWARE NECESARIO PARA EL
FUNCIONAMIENTO DEL ORDENADOR
C) FACILITAR EL USO DE ORDENADORES, OPTIMIZANDO SU EFICIENCIA EN LA UTILIZACIÓN DEL
SISTEMA INFORMÁTICO.
D) LA EJECUCIÓN DE RUTINAS DE TRATAMIENTO DE INTERRUPCIONES EN EL CASO DE ACTIVACIÓN
DE UNA SEÑAL

10.- GNU/LINUX ES UN:


A) SISTEMA OPERATIVO UNIX LIBRE.
B) UN WINDOWS CON CONSOLA.
C) UN SISTEMA PARA PROGRAMAR SCRIPTS.

11.- EL INTÉRPRETE DE COMANDOS (SHELL) MÁS USUAL EN GNU/LINUX ES:


A) ASH.
B) BASH.
C) SH.
D) KSH.

12.- ¿DONDE SE ALMACENAN NORMALMENTE LOS FICHEROS DE LOG O DE REGISTRO DE EVENTOS


EN GNU/LINUX?
A) /ETC
B) /BIN/LOGS
C) /VAR/LOG
D) /ROOT/LOG

13.- ¿QUE ES DEBIAN?


A) UN KERNEL DE LINUX.
B) UNA LICENCIA LIBRE.
C) UNA DISTRIBUCION DE GNU/LINUX.
D) UN UNIX POCO UTILIZADO

14.- APACHE ES...


A) UNA BASE DE DATOS.
B) UN SERVIDOR DE FTP.
C) UN SERVIDOR HTTP.
D) UN EDITOR DE HTML.
E) UN SERVIDOR HTTPS.
F ) UN LENGUAJE DE PROGRAMACIÓN ORIENTADO A OBJETOS

15.- EL PROGRAMA "TAR" SIRVE PARA...


A) VER EL CONTENIDO DE CHEROS GRA COS EN CONSOLA
B) ENVIAR CHEROS DE UNA MAQUINA A OTRA
C) EMPAQUETAR FICHEROS
D) DESCOMPRIMIR ".RAR" EN UNIX.

16.- LA ORDEN "CHMOD" SIRVE PARA...


A) CAMBIAR EL MODULO DE UN FICHERO.
B) CON GURAR EL MODELO DE ORDENADOR EN EL KERNEL.
C) CAMBIAR LOS PERMISOS DE UN FICHERO O DIRECTORIO.
D) ASIGNAR CUOTA DE DISCO A UN USUARIO.

17.- PARA CAMBIAR EL PROPIETARIO DE UN FICHERO UTILIZAREMOS EL COMANDO...


A) CHMOD
B) OWNER-CHANGE
C) CHLS
D) CHOWN

18.- SI EN BASH QUEREMOS VER EL CONTENIDO DE LA VARIABLE DE ENTORNO PATH


EJECUTAREMOS...
A) ECHO $PATH
B) PRINT $PATH
C) ECHO PATH
D) SPRINTF(%PATH)

19.- ¿CÓMO SE LLAMA EL FICHERO DE LLAVES AUTORIZADAS DE UN USUARIO?


A) .SSH/ID AUTH.RSA
B) .SSH/ID AUTH-OTHERS.RSA
C) .SSH/AUTHORIZED KEYS
20.- PARA QUE ROOT SOLO PUEDA ACCEDER CON LLAVE RSA AL SERVIDOR SSH DEBEREMOS DE
PARA QUE ROOT SOLO PUEDA ACCEDER CON LLAVE RSA AL SERVIDOR SSH DEBEREMOS DE UNIR
LA DIRECTIVA DE CONFIGURACIÓN...
A) NOPASSLOGIN ROOT
B) PERMITROOTLOGIN WITHOUT-PASSWORD
C) ROOT ONLY-RSA

21.- SI QUEREMOS QUE DEN ACCESO A NUESTRO USUARIO A UN SERVIDOR REMOTO,


DEBEREMOS ENVIAR A SU ADMINISTRADOR...
A) ID RSA
B) ID RSA.PUB
C) AMBAS.

22.- SI QUIERO, DESDE BASH, HACER UNA PREGUNTA AL USUARIO, UTILIZARE LA ORDEN:
A) ECHO
B) INPUT
C) READ

23.- SI QUEREMOS QUE UN BUCLE SE EJECUTE HASTA QUE SE CUMPLA SU CONDICION


DECARRERA, UTILIZAREMOS:
A) UNTIL
B) ENUM
C) WHILE
D) FOR

24.- CUANDO EN UNA ESTRUCTURA CASE QUEREMOS SIMULAR EL ELSE DE UNA ESTRUCTURA IF
UTILIZAMOS...
A) ELIF
B) ANY
C) #
D) *

25.- LAS OPCIONES DE LAS ESTRUCTURAS CASE VAN CERRADAS POR:


A) DOBLE PUNTO Y COMA.
B) END.
C) PUNTO Y COMA.

26.- SI QUIERO UTILIZAR UN DISCO PARA CREAR VOLUMENES LVM PRIMERO DEBEREMARCARLO
COMO:
1 PUNTO
A) VOLUME GROUP.
B) INDEX VOLUME.
C) PHYSICAL VOLUME.

También podría gustarte