Test de Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 110,97 KB

1 - ¿Cuál de los siguientes elementos NO corresponde a un servicio del sistema operativo?

 

a)     Ejecución de los programas

 

b)     Administración de la memoria

 

c)   Aceleración de los cálculos

 

d)     Detección de errores

 

 

 

2-      De las siguientes alternativas, que representa el concepto de Kernel es:

 

a)     Un proceso almacenado en memoria principal.

 

b)   Un software responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora.

 

c)     Una llamada al sistema

 

d)     Un sistema operativo de de tiempo compartido

 

 

 

3-      Los sistemas multiprogramables se caracterizan porque:

 

a)     Son secuenciales y la CPU tiene el control total de la ejecución del proceso.

 

b)     Tener una cola de atención con prioridades y un proceso no termina hasta haber completado su ejecución.

 

c)   Aumentan la utilización de la CPU organizando los trabajos de manera que ésta siempre tenga algo que ejecutar

 

d)     Se atiende un trabajo a la vez.

 

 

 

4-      La principal diferencia entre los sistemas Batch Simples y Batch Sofisticados, respectivamente es ser:

 

 

a)     Monoprocesador, multiprocesador

 

b)     Monoprogramados, multiprogramados.

 

c)     Multiprocesador, monoprocesador.

 

d)     Dependientes del operador, No dependientes del operador.

 

 

 

 

5-      Los sistemas monoprogramables lineales se caracterizan porque:

 

a)     Tienen una cola de atención con prioridades y un proceso no termina hasta haber completado su ejecución.

 

b)   Tienen una cola de atención sin prioridades y un proceso no termina hasta haber completado su ejecución.

 

c)     Utilizan cuando hay requerimientos de tiempo muy rígidos en las operaciones o en el flujo de datos

 

d)     Tienen una cola de atención con prioridades y un proceso puede terminar al haber completado su ejecución o después de haber transcurrido un intervalo de tiempo de atención prefijado.

 

 

 

 

 

6-      El concepto llamada al sistema se refiere a la interfaz de comunicación entre:

 

a)     Un programa y la CPU

 

b)     Los distintos periféricos del sistema y la CPU

 

c)   Un programa que se está ejecutando y el Sistema Operativo

 

d)     La CPU y el Sistema Operativo

 

 

 

 

7-      Con respecto a las llamadas al sistema, que características hacen referencia al Control de Procesos:

 

a)     Solicitar, liberar y obtener atributos de los dispositivos.

 

b)     Crear, borrar y abrir un archivo

 

c)   Cargar o ejecutar otro programa

 

d)     Ninguna de las anteriores

 

 

 

 

8-      El interprete de comandos:

 

a)     Decide que procesos deberán utilizar la CPU

 

b)     Gestiona el Swapping en la administración de memoria

 

c)     Es un algoritmo de planificación de CPU

 

d)   Es un programa que se ejecuta al iniciar el sistema operativo, el cual capta un comando dictado por el usuario, lo interpreta y después lo ejecuta.

 

 

9-      ¿Cuál de las siguientes alternativas no representa una descripción de tiempo compartido?

 

a)     Permite a los usuarios compartir al mismo tiempo el computador.

 

b)     La CPU ejecuta las diversas tareas alternando entre ellas.

 

c)   Puede presentarse solo en sistemas con 2 procesadores.

 

d)     Los usuarios pueden interactuar con cada uno de los programas mientras estos se ejecutan

 

 

10-  Selecciones la alternativa que no pertenece a un Sistema Multiprocesadores

 

a)     Tiene más de una CPU compartiendo memoria y periféricos.

 

b)   Los datos son almacenados en memorias no volátiles (ROM)

 

c)     Asignan una tarea específica a cada procesador.

 

d)     Un procesador maestro controla el sistema, los otros esperan al maestro o tienen tareas predefinidas.

 

 

 

 

11-  ¿Cuál de las siguientes afirmaciones define lo que es un proceso?

 

a)   Cualquier tipo de actividad que demande de la atención de la CPU de una máquina.

 

b)     Conjunto de instrucciones que se encuentran en la memoria de una máquina junto a todos los recursos que administra el sistema operativo

 

c)     Conjunto de actividades que conforman y definen solamente el propio funcionamiento del sistema operativo

 

d)     Conjunto de actividades que conforman y definen solamente el propio funcionamiento del sistema operativo.

 

 

12-  Por definición el concepto de programa, hace referencia a una secuencia lógica de instrucciones que pueden ser o estar:

 

a)     Almacenadas en algún medio no volátil.

 

b)     Ordenadas por el sistema operativo.

 

c)     Destinadas a ser procesadas en algún momento.

 

d)     Parte de los componentes del sistema operativo.

 

 

13-  El Pooling se caracteriza porque:

 

a)     Permite que la CPU se concentre en la atención de los procesos.

 

b)   La CPU está preguntando constantemente a cada periférico si tiene algo que hacer.

 

c)     La CPU envía una solicitud de interrupción cuando un dispositivo requiere de la atención de la CPU.

 

d)     Es el intercambio de páginas entre memoria primaria y secundaria.

 

                                                        

 

14-  ¿Cuál de las siguientes características no pertenece a una característica de los procesos paralelos?

 

a)   Existen en el mismo intervalo de tiempo

 

b)     Se ejecutan en procesadores por separado

 

c)     Son procesos que no requieren de la cooperación de otros procesos

 

d)     No están activos simultáneamente

 

 

15-  Un proceso cooperativo:

 

a)     Comparte Datos

 

b)     Comparte Recursos

 

c)     No comparte Recursos

 

d)   Alternativa A y B

 

 

16-  Un proceso en estado preparado:

 

a)     Está con su ejecución terminada

 

b)     Existe pero todavía no es conocido por el Sistema Operativo

 

c)   Esta listo para ejecutarse

 

d)     Esta esperando que se cumpla alguna condición (E/S, Señal, etc.)

 

 

17-  Un proceso que pasa de estado nuevo a listo es porque:

 

a)     El proceso que está en ejecución ha alcanzado el tiempo máximo permitido de ejecución ininterrumpida

 

b)     El proceso que está en ejecución es finalizado por el SO si este indica que ha terminado o si se abandona el proceso

 

c)   El sistema esta preparado para aceptar un proceso más (Hay memoria disponible)

 

d)     Ninguna de la anteriores

 

 

 

 

18-  El tiempo de retorno es:

 

a)   El intervalo de tiempo que transcurre desde que un proceso llega o se crea, hasta que se completa la ejecución por el sistema.

 

b)     El intervalo de tiempo que transcurre desde que se señala un evento hasta que se ejecuta la primera instrucción.

 

c)     El Número de procesos completados por unidad de tiempo.

 

d)     El tiempo que el proceso espera hasta que se le concede el procesador.

 

 

19-  El algoritmo FCFS se caracteriza porque:

 

a)   El proceso que primero solicita a CPU es el primero al que se le asigna

 

b)     El último proceso en llegar, es el primero en ser atendido

 

c)     Asocia a cada proceso la longitud de su siguiente ráfaga

 

d)     Un nuevo proceso llega a la cola de procesos listos mientras se está ejecutando otro proceso.

 

 

 

 

 

 

 

20-  El concepto de control de trabajos o procesos indica que este constituye una parte funcional del:

 

a)   Sistema operativo que regula en todo momento los estados y transiciones de los procesos.

 

b)     Núcleo encargado sólo de los procesos del usuario, cuando éstos se encuentran en ejecución.

 

c)     Sistema operativo, que controla y regula los datos que entregan los procesos en cada momento.

 

d)     Núcleo del sistema operativo que permite el arribo de programas a la memoria, cuando ésta se encuentra disponible.

 

1-      Con respecto a los mecanismo de asignación y la cantidad de bloques (particiones) que serán administrados en la memoria, la asignación de 2 particiones.

 

 

a)     Es utilizada en los sistemas de multitarea

 

b)   Es utilizada en los sistemas monousuarios

 

c)     Tiene una partición es usada para el sistema operativo y la otra es administrada por el usuario

 

d)     Tiene una partición en la cual es cargada el sistema operativo, y la otra queda libre.

 

 

 

 

2-      La definición de Memoria Principal, hace referencia al espacio: (seleccione la más representativa)

 

 

a)     En donde se almacenan todos los programas antes de ser ejecutados.

 

b)     Volátil que usan sólo los programas del usuario el sistema operativo.

 

c)     No volátil que es administrado por el sistema operativo

 

d)     En donde se almacena la información en forma permanente una vez que ha sido procesada.

 

 

 

 

3-      Con respecto a las estrategias de asignación de memoria, el mejor ajuste ocurre cuando:

 

 

a)     El sistema operativo asigna el bloque más grande que encuentre

 

b)   El sistema operativo busca el bloque de memoria que represente el menor desperdicio según el requerimiento.

 

c)     El Sistema Operativo asigna el primer bloque de memoria libre con espacio suficiente para satisfacer la información.

 

d)     El Sistema Operativo asigna el último bloque de memoria libre con espacio suficiente para satisfacer la información.

 

 

 

 

 

 

4-      La hiperpaginación ocurre cuando:

 

 

a)     Se presenta una mayor cantidad de fallos de página, al aumentar los marcos de página en la memoria.

 

b)     Cuando el sistema puede estar menos tiempo paginando que haciendo trabajo productivo.

 

c)   El grado de multiprogramación es excesivo ya que el sistema puede estar más tiempo paginando que haciendo trabajo productivo.

 

d)     Se presenta una menor cantidad de fallos de página, al aumentar los marcos de página en la memoria.

 

 

 

 

5-      Por definición la MMU (Memory Management Unit), es la encargada de:

 

 

a)     Asignar dinámicamente memoria al proceso, cuando éste lo requiera para su ejecución

 

b)     Transformar todas las direcciones  lógicas entregadas por el procesador en direcciones reales.

 

c)     Transformar todas las direcciones reales del proceso en direcciones entendibles por el procesador.

 

d)     Transportar todas las direcciones de cada proceso al procesador y viceversa.

 

 

 

 

6-      Las políticas de planificación apropiativas se caracterizan porque:

 

 

a)   Permiten que un proceso con mayor prioridad requise de CPU al proceso que la tenia asignada sin finalizar su ejecución.

 

b)     Una vez que el proceso obtiene CPU no le puede ser requisada hasta que acaba la ráfaga.

 

c)     Son políticas donde todos los procesos deben ser tratados de igual forma impidiendo el bloqueo de un proceso.

 

d)     Alternativa a y c.

 

 

 

7-      La frase Técnica utilizada por el sistema operativo para simular que el proceso tiene durante su ejecución todas las instrucciones y datos disponibles siempre en memoria, hace referencia al concepto de:

 

 

a)     Paginación.

 

b)     Segmentación.

 

c)     Memoria Virtual.

 

d)     Swapping.

 

 

 

8-      La dirección del marco de página.

 

 

a)     Indica si la página reside en la memoria real o no.

 

b)     Se utiliza cuando la página es seleccionada para salir de la memoria real, cuando se presenta un defecto de página.

 

c)     Sirve para apoyar al sistema operativo, para seleccionar la página a salir cuando se presenta un defecto de página.

 

d)   Guarda la dirección en memoria real donde se encuentra la página

 

 

 

 

9-      Con respecto a la fragmentación

 

 

a)     Esta ocurre solamente en los sistemas operativos de tiempo compartido

 

b)     Ocurre solamente cuando la memoria principal es administrada en bloques de tamaño fijo.

 

c)   Ocurre tanto en la paginación como en la segmentación, pero de distintas formas.

 

d)     Es controlada por la CPU del sistema

 

 

 

 

 

 

 

 

10-  La memoria principal:

 

 

a)     Es el lugar donde se ejecutan los procesos

 

b)     Es un conjunto de chips, que asocian las direcciones virtuales con las direcciones de memoria física.

 

c)     Utiliza un medio de almacenamiento secundario de alta velocidad de acceso

 

d)     Es el lugar donde el CPU lee las instrucciones a ejecutar, así como algunos datos a emplear.

 

 

11-  ¿Cuál de las siguientes alternativas es más representativa del concepto de Memoria  virtual?

 

 

a)   Espacio disponible en el almacenamiento secundario, para todos los procesos que se encuentran en estado de espera.

 

b)     Espacio extra que se tiene en memoria principal, para poder cargar allí todos los programas en forma simultanea.

 

c)     Conjunto de todas las direcciones entregadas al procesador.

 

d)     Espacio de intercambio que le permite a todos los programas ser ejecutados en forma aleatoria en forma transparente para el usuario.

 

 

12-  ¿Cuál de las siguientes políticas de reemplazo de páginas es más eficiente si se compara el número de fallos de página producidos en cada una de ellas? Considere las referencias indicadas.

 

 

                                       FIFO                                                                             LRU

 

a

 

b

 

g

 

c

 

a

 

b

 

f

 

g

 

b

 

a

 

a

 

b

 

g

 

c

 

a

 

b

 

f

 

g

 

b

 

a

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

a)     FIFO dado que es menor el número de fallos de página.

 

b)   Tienen el mismo número de fallos de página.

 

c)     LRU dado que es menor el número de fallos de página.

 

d)     No existen fallos de página

 

 

13-   Indique cual de las siguientes alternativas representa funcionabilidades del bloque de control de Proceso:

 

 

a)     Dirección de registros de CPU, llamadas al sistema, cambios de contexto realizados.

 

b)   Estado del proceso, archivos utilizados, recursos que el proceso está consumiendo.

 

c)     Llamadas al sistema, punteros al almacenamiento secundario, direcciones de memoria utilizadas.

 

d)     Direcciones de memoria utilizadas, punteros al almacenamiento secundario, cambios de contextos realizados.

 

 

14-  El sistema operativo debe mantener una relación entre el espacio de direcciones lógico (utilizado por el procesador) y el espacio de direcciones físico (utilizado por los procesos).

 

 

a)     Tabla de páginas.

 

b)     Tabla de procesos.

 

c)     Bloque de control de procesos.

 

d)     Estados de los procesos.

 

 

 

 

15-  Si tenemos la siguiente serie de referencias de página: {3, 5, 2, 4, 6, 3}.

 

Al comparar el número de fallos de página en la una misma política de reemplazo de páginas (LRU), usando 4 y 5 marcos respectivamente. ¿Se torna más o menos eficiente al aumentar los marcos?

 

Para responder la alternativa que Ud. considere correcta, realice los cálculos necesarios.

 

a)     Menos eficiente puesto que disminuyen los marcos de página.

 

b)     Mas eficiente porque aumentan los fallos de página

 

c)     Se generan los mismos fallos

 

d)   Mas eficiente porque disminuyen los fallos de página

 

 

16-  Con respecto a la anomalía de Belady.

 

a)     Ocurre solo en el algoritmo LRU con tres y cuatro marcos de página

 

b)   Ocurre solo en el algoritmo FIFO con tres y cuatro marcos de página

 

c)     Ocurre solo en el algoritmo °timo con tres y cuatro marcos de página

 

d)     Ocurre en todos los algoritmos

 

 

17-  Es el trozo de código donde un proceso hace uso de un recurso no compartible, por lo tanto debe ejecutarse en exclusión mutua.

 

 

a)     Interbloqueo

 

b)     Hiperpaginación

 

c)     Sección Crítica

 

d)     Swapping

 

 

18-  Según la siguiente secuencia de referencias 2, 4, 6, 3, 2 , 3, 4, 6, 2, 4, aplicando el algoritmo FIFO con tres y cuatro marcos. ¿Ocurre la anomalía de Bélady?

 

 

a)           No, porque al aumentar los marcos el número de fallos es menor

 

b)                Sí, porque al aumentar el número de marcos el numero de fallos es mayor

 

c)                No porque en ambos casos se obtiene el mismo número de fallos de página

 

d)                Sí, porque al aumentar el número de marcos el numero de fallos es menor

 

 

19-  Seleccione la alternativa correcta con respecto a los métodos de asignación de memoria.

 

 

a)                En la paginación, la memoria se divide en bloques de longitud variable, en cambio en la segmentación la memoria se divide en bloques de longitud fija.

 

b)                En la paginación un fallo de página ocurre cuando la página si reside en memoria real, en cambio en la segmentación un fallo de segmento ocurre cuando un segmento sí reside en memoria principal.

 

c)                La paginación conduce a fragmentación externa, en cambio la segmentación a frafmentación interna.

 

d)           En la paginación, la memoria se divide en bloques de longitud fija, en cambio en la segmentación en bloque de longitud variable.

 

 

 

20-  ¿Cuáles son las 4 condiciones que deben cumplirse para la existencia de Bloque mutuos?

 

a)     Espera Circular, No Apropiatividad, Progresión, Alternancia.

 

b)     Retener y Esperar, Espera circular, Mutua Exclusión, Alternancia.

 

c)   Espera Circular, No Apropiatividad, Retener y Esperar, Mutua Exclusión.

 

d)     Mutua Exclusión, Alternancia, Retener y Esperar, Espera Limitada.

 

 

21-  Al hablar de seguridad externa, se hace referencia:

 

a)     Seguridad de Datos

 

b)     Seguridad de Protección

 

c)     Seguridad Física y lógica

 

d)   Seguridad Física y de Administración

 

 

 

 

22-  La seguridad se caracteriza de la protección:

 

a)     La primera se refiere a seguridad física y la segunda a seguridad lógica.

 

b)     La segunda comprende la información estratégica y protección de los datos de cualquier usuario.

 

c)   Seguridad está relacionada con las políticas definidas y la protección con lo mecanismos a implementar esas políticas

 

d)     Alternativas a y b

 

 

 

 

23-  ¿Qué tipo de amenazas puede sufrir un sistema computacional?

 

a)     Virus, Hackers, Crakers, Detector de metales

 

b)   Vulneración de claves, Pérdidas de datos, virus.

 

c)     Elementos magnéticos, virus, detector de metales

 

d)     Todas son amenazas

 

 

 

 

24-  En el contexto de los dominios de protección, ¿cuál de las siguientes afirmaciones es falsa?:

 

a)     Un dominio es una colección de derechos de acceso.

 

b)     Los dominios pueden compartir derechos de acceso.

 

c)     Los elementos de un sistema se categorizar como procesos y objetos.

 

d)   Los procesos pueden compartir derechos de acceso.

 

 

 

 

 

 

 

 

 

25-  Un dominio de protección es:

 

a)     Es una matriz que indica las restricciones de un usuario sobre un objeto.

 

b)     Conjunto de pares (usuario, objeto) donde cada par identifica las operaciones permitidas sobre él.

 

c)   Un conjunto de pares (objeto, operaciones) en el que cada par identifica un objeto y las operaciones permitidas sobre él.

 

d)     Alternativas (a) y (c)

 

 

 

 

26-  ¿Cuál de las siguientes afirmaciones NO es correcta?:

 

a)     La seguridad interna considera la seguridad de la memoria.

 

b)     La seguridad interna considera la seguridad de los archivos.

 

c)     La seguridad interna es controlada por el propio sistema operativo.

 

d)   La seguridad interna considera la integridad de la transmisión de los datos.

 

 

 

 

27-  El proceso al que hay que someter la información para conseguir que sea secreta se denomina:

 

a)     Username.

 

b)     Password

 

c)     Encapsulado

 

d)   Encriptado

 

 

 

 

28-  ¿Cuál de las siguientes afirmaciones NO es correcta?:

 

a)     Una estrategia para el acceso a los recursos como, archivos o directorios, es tener identidades para el usuario.

 

b)     Al conjunto de usuarios que comparten recursos y necesitan acceso similar es llamado grupo.

 

c)     Por lo general, los usuarios de un grupo sólo son creados y modificados por el administrador del sistema.

 

d)   Los tipos de usuarios sólo se clasifican en dueños y grupos.

 

 

 

 

29-  En una lista de acceso los usuarios pueden:

 

a)   Requerir tipos de acceso diferentes para un archivo o un directorio

 

b)     Requerir que el acceso no dependa directamente del usuario, si no del sistema

 

c)     Trabajar como grupos de usuarios y de esta manera poder acceder a un conjunto de atributos. (Atributos asignados a un grupo amplio de individuos).

 

d)     Acceder a los archivos solo nombrándolos

 

 

 

 

30-  De las siguientes alternativas, identifique la que no pertenece a seguridad física.

 

a)     Sensores de humo

 

b)   Criptografía

 

c)     Detectores de movimiento

 

d)     Cámaras de seguridad

 

 

 

 

31-  ¿Qué amenazas puede sufrir un sistema computacional desde el punto de vista de las aplicaciones del usuario?

 

a)     Corte de luz

 

b)     Bloqueos mutuos o Interbloqueos en el sistema

 

c)     AntiSpyware

 

d)   Troyanos

 

 

 

 

 

 

 

32-  ¿Cuál es el mayor riesgo que enfrenta el sistema operativo a nivel de aplicaciones, si es visto en términos de direccionamiento de memoria, por ejemplo?

 

a)     Ingresos indebidos del usuario

 

b)     Vulnerabilidad en la protección 

 

c)     Errores en la seguridad.

 

d)     Errores de acceso a los recursos

 

 

 

33-  Señale la alternativa que da sentido correcto a la frase: Si cada usuario pudiese ser un dominio entonces el conjunto de objetos al que se puede acceder depende de ___________. Hay conmutación de dominio cuando cambia _____________, y si un nuevo usuario inicia una sesión ocurre ____________.

 

 

a)   un User Id, el usuario, una conmutación de dominios 

 

b)     la identidad del usuario, los derechos de acceso, la creación de un objeto

 

c)     los objetos, el dominio, la creación de un usuario nuevo.

 

d)     el usuario, la conmutación de dominio, la generación de derechos de acceso.

 

 

 

Entradas relacionadas: