Está en la página 1de 9

Evaluación Final ( A) 2023-10

Semipresencial – Programa a Distancia


Asignatura
Sistemas Operativos (ASUC-01061)

Datos personales: Alex William Quispe CCoyllo

1. Consideraciones:

Criterio Detalle
Tiempo 48 Horas
aproximado:
Instrucciones Deben revisar previamente los conceptos abordados en las Videoclases, material de
para la resolución consulta del curso.
de la evaluación Utilice una distribución de Linux que desee. Se sugiere Ubuntu 22
Utilice una distribución de Windows que desee. Se sugiere Windows 10

2. Enunciado:

Enunciado 01 (4 puntos)

Describa la función de los comandos “ls” y “cp” en Linux. Muestre un ejemplo de uso por cada uno.
Adjunte pantallas como evidencia.

El comando “ls” se| utiliza para visualizar el contenido de un directorio, lista archivos y
otras carpetas ubicadas en el directorio donde es ejecutado el comando.

Sintaxis:

Archivo/directorio
El comando “cp” se utiliza para copiar uno o más archivos a otra ubicación elegida por el
usuario.

Sintaxis:

cp [origen] [destino]

Enunciado 02 (4 puntos)

Describa la función de los comandos “ps” y “chmod” en Linux. Muestre un ejemplo de uso por cada uno. Adjunte
pantallas como evidencia.

El comando “ps” nos permite visualizar el estado de un proceso determinado. Usando las
diferentes opciones en los modificadores podremos visualizar los procesos de todos los usuarios o
los de la sesión actual.

El comando “chmod” nos ayuda a gestionar los permisos de los archivos y directorios del
sistema. Existen tres niveles de gestión de permisos:

Lectura, Escritura y Ejecución, además de esto podemos asignar permisos a 3 tipos de


usuarios de manera independiente: Al dueño del archivo o directorio, al grupo al que
pertenece el usuario y a todos los usuarios en general.
NÚMERO BINARIO LECTURA (R) ESCRITURA (W)
EJECUCIÓN (X)

0 000 No No No
1 001 No No Sí
2 010 No Sí No
3 011 No Sí Sí
4 100 Sí No No
5 101 Sí No Sí
6 110 Sí Sí No
7 111 Sí Sí Sí

Describa la función de los comandos “chkdsk” y “diskpart” en Windows. Muestre un ejemplo


Enunciado 03 (4 puntos)

Describa la función de los comandos “taskkill” y “sfc /scannow” en Windows. Muestre un ejemplo de uso por cada
uno. Adjunte pantallas como evidencia.

El comando “chkdsk” nos ayuda a comprobar el estado de los discos duros y a corregir
errores en ellos. Al usarse el comando sin ningún parámetro solo nos mostrará el estado del
volumen sin hacer ninguna corrección.

Sí se usa con los parámetros /f, /r, /x o /b se harán correcciones en el volumen.

Es necesario ejecutar el comando en una consola con permisos de administrador. No se


recomienda interrumpir el proceso ya que podría dejar el volumen más corrupto que antes de
ejecutar el comando. Es importante mencionar que el comando solo puede usarse en discos
locales y no en unidades de red.

El comando “diskpart” ayuda a administrar las unidades de almacenamiento tales como discos,
particiones, volúmenes o discos virtuales.

Al ejecutar el comando ingresaremos al intérprete de comandos de esta función y una vez


dentro podremos usar distintos comandos para obtener información y gestionar nuestras
unidades de almacenamiento
.
6|Página
Enunciado 04 (4 puntos)

Describa la función de los comandos “taskkill” y “sfc /scannow” en Windows. Muestre un ejemplo de uso por
cada uno. Adjunte pantallas como evidencia.

El comando “taskkill” termina una o más tareas o procesos. Los procesos se pueden
finalizar por su ID o por el nombre.

La

herramienta “sfc /scannow” nos ayuda a realizar una comprobación de los archivos del
sistema y restauración de archivos dañados en caso de encontrar algún error. El
comando reemplaza los archivos dañados con una copia en caché ubicada en una
carpeta comprimida en %WINDIR
%\System32\dllcache.
Una vez finalizado el proceso podremos visualizar el resultado de la verificación, pudiendo
recibir alguno de estos mensajes:
Protección de recursos de Windows no encontró ninguna infracción de integridad.
Protección de recursos de Windows no pudo realizar la operación
solicitada.
Protección de recursos de Windows encontró archivos dañados y los reparó
correctamente.
Protección d e r e c u r s o s d e W i n d o w s encontró archivos dañados, pero no
pudo corregir alguno de ellos.

7|Página
8|Página
Enunciado 05 : Identificar las diferencias entre los diversos tipos de malware, además de las medidas a adoptar para evitar el contagio del sistema.

Nombre del Troyano RansomWare Rootkit


malware
Ataca a Ordenadores desprotegidos
de un software antivirus o de un software de un software antivirus de un software antivirus
antivirus
con un base de datos no o con un base de datos no o con un base de datos no
Necesita la ejecución del Entra a l ordenador A través de troyanos en A través de troyanos en

propio usuario, al ser ejecutado por “disfrazado” de un sitios malintencionados o legítimos que han sido archivos de dudosa procedencia, abriendo correos de
usuario infecta al equipo. Puede pasar software legítimo, una comprometidos. remitentes desconocidos o haciendo descargas de webs
cierto tiempo hasta que los usuarios vez dentro del equipo no seguras.
contagio noten síntomas en sus equipos porque lo infecta.A diferencia Enlaces a sitios
el virus necesita tiempo para del virus el troyano no
replicarse e infectar muchas partes se replica. comprometidos en correos electrónicos masivos.
del dispositivo.
Forma de Ejecutar un análisis con el software Instalar un antivirus y Se recomienda no pagar la Ejecutar un antivirus con
eliminar el antivirus, desinstalación y eliminación
de cualquier software o archivo multa o rescate solicitados por el atacante ya no que tecnología para identificar rootkits, realizar un análisis
malware
infectado. Algunas veces será garantiza que los criminales respondan una vez realizado al arranque del sistema operativo. En algunos casos
necesario ejecutar el antivirus a bajo realizar análisis el pago. Llevar el equipo a personal especializado para podría ser necesaria la reinstalación de todo el sistema
nivel periódicos del sistema. que procedan a la operativo.
Configurar un firewall.
para detectar infecciones

en el arranque del

9|Página

También podría gustarte