repaso sistemas operativos....repaso sistemas operativos. 1. “sistemas que se apoyaban en tarjetas...
TRANSCRIPT
REPASO SISTEMAS OPERATIVOS.
1. “Sistemas que se apoyaban en tarjetas perforadas o en cintas para la entrada cuando se
introducía una tarea”.
La característica anterior corresponde al sistema por
a) Tiempo real
b) Sistemas híbridos
c) Por lotes
d) Tiempo compartido
2. “Dan un tiempo de retorno más rápido que los sistemas por lotes”
La característica anterior corresponde al sistema por
a) Por lotes
b) Tiempo real
c) Sistemas híbridos
d) Tiempo compartido
3. “Se utilizan para vuelos espaciales, control del tráfico en aeropuertos, aeronaves de alta
velocidad, procesos industriales equipo médico complicado, distribución de electricidad y
conmutación telefónica.
La característica anterior corresponde al sistema por
a) Hibrido
b) Por lotes
c) Tiempo real
d) Tiempo compartido
4. La primera generación de computadoras se da en los años
a) 1940 – 1955
b) 1940 – 1965
c) 1955 – 1965
d) 1958 – 1965
5. Lea las siguientes características
- Tecnología de tubos al vacío
- Tamaño de salones de clases
- Software estándar de sistema operativo
Corresponden a la década de los sistemas operativos
a) 70
b) 60
c) 50
d) 40
6. Lea el siguiente texto
El texto anterior corresponde a
a) Década de los 50
b) Década de los 60
c) Década de los 70
d) Década de los 80
7. En la década de los 80 mejora de una manera dramática la realacion cota rendimiento de
los componentes de las computadoras.
Una característica que identifica este decenio es
a) Tenían CPU’s más rápidos.
b) Se comenzó a programar usando palabras en inglés.
c) Unidad de control: almacenaba datos temporalmente en Buffer
d) El hardware era más flexible, con funciones incorporadas a las tarjetas de fácil reemplazo.
Fueron diseñados con CPU más rápidos, pero su velocidad causo problemas cuando interactuaban con dispositivos de entrada / salida relativamente lentos. Y la solución fue la multiprogramación.
8. Lea la siguiente información
La característica anterior corresponde al esquema de partición
a) Sistema de usuario
b) Particiones fijas
c) Particiones dinámicas
d) Dinámicas relocalizables
9. Lea la siguiente información
La frase anterior es un distintivo del esquema de partición
a) Fijas
b) Dinámicas
c) Primer ajuste
d) Sistema de usuario
10. Lea las siguientes características
I. La determinación del número de páginas del programa.
II. La memoria principal se utiliza con más eficiencia
III. No existe fragmentación interna entre marcos de paginas
IV. La ubicación de suficientes marcos de páginas vacíos en la memoria principal.
¿Cuáles corresponden a la ventaja principal de almacenar programas en localidades no
contiguas?
a) I y II
b) I y IV
c) II y IV
d) II y III
Este esquema partición es más flexible porque permite que varios programas estén en memoria al mismo tiempo.
“Primero en llegar, primero en recibir atención”.
11. Lea la siguiente información
El concepto anterior corresponde al nombre de la tabla utilizada por la memoria.
a) De mapa de memoria
b) Mapa de pagina
c) Tareas
d) Procesos
12. Lea la siguiente información
El concepto anterior corresponde al nombre de la tabla utilizada por la memoria.
a) De mapa de memoria
b) Mapa de pagina
c) Tareas
d) Procesos
13. Lea la siguiente información
El concepto anterior corresponde al nombre de la tabla utilizada por la memoria.
a) De mapa de memoria
b) Mapa de pagina
c) Tareas
d) Procesos
14. Lea la siguiente información
El concepto anterior corresponde al nombre de la tabla utilizada por la memoria.
a) De mapa de memoria
b) Mapa de pagina
c) Tareas
d) Procesos
Contienen dos entradas para cada tarea activa: el tamaño de la tarea y la localidad de memoria donde se almacena la tabla de mapa de página.
Tiene una entrada para cada marco de página, donde se lista la localidad inicial y el estado libre u ocupado de cada una.
Contiene información correspondiente a cada página: el número de página y la dirección de memoria y la dirección de memoria del marco de pagina correspondiente.
Contienen dos entradas para cada tarea activa: el tamaño de la tarea y la localidad de memoria donde se almacena la tabla de mapa de página.
15. Lea las siguientes características
Corresponde a
a) Manejo de interruptores de paginas
b) Manejo de fallos de paginas
c) Paginación por demanda
d) Hiperpaginacion
16. Lea la siguiente frase: “Es el hecho de no hallar una página en la memoria”. Corresponde
a) Manejo de interruptores de paginas
b) Paginación por demanda
c) Marco de pagina
d) Fallas de paginas
17. Lea el siguiente concepto:
“Cuando ocurren demasiados intercambios de páginas, porque hay un gran número de
tareas en espera de un mismo pequeño espacio de páginas libres”.
Corresponde a
a) Manejo de interruptores de paginas
b) Manejo de fallos de paginas
c) Paginación por demanda
d) Hiperpaginacion
18. Una característica de FIFO (primero en entrar, primero en salir)
a) Elimina las que han quedado más tiempo en memoria.
b) Sustituye las páginas que muestran menos actividad reciente
c) Los segmentos no necesitan almacenarse juntos en la memoria
d) Se genera una tabla de mapa de segmentos
- Se carga solo una parte del programa en la memoria - Se carga solo las páginas que necesita en el momento - No se requiere todas las páginas al mismo tiempo.
- Para apoyarse se utiliza un dispositivo de almacenamiento de alta velocidad.
19. Lea la siguiente información
¿Cuál algoritmo busca en los tres bits, antes de decidir cuáles intercambiar?
a) PMT
b) FIFO
c) LRU
d) SMT
20. Lea las siguientes características
Estas características corresponden a
a) Memoria virtual con paginación
b) Memoria virtual con segmentación
c) Memoria con paginación por demanda
d) Memoria virtual
21. Lea la siguiente información
El concepto anterior corresponde a
a) Planificación de trabajos
b) Planificador de procesos
c) Administrador del procesador
d) Administración de procesos
- El bit de estado indica si las paginas está en memoria
- El bit de referencia, si ha sido “llamado” (referida) recientemente
- El bit de modificación indica si el contenido de la página ha sido alterado y se utiliza
para definir si se debe volver a escribir en almacenamiento segundario cuando se
intercambia
- Permite la fragmentación interna dentro de los marcos de página.
- No permite la fragmentación externa
- Los programas se dividen en páginas de tamaño igual
- Requieren PMT
Define que trabajos tendrán derecho al CPU, cuando y cuanto tiempo para no
interrumpirse otro proceso. En un entorno interactivo es conocido como planificador de
nivel de nivel medio.
22. Lea las siguientes características
o Palabra del estado de proceso
o Contenido del registro
o Memoria principal
o Recursos
o Prioridad del proceso
Las características corresponden
a) Contabilidad
b) Planificación de trabajo
c) Condición de procesos
d) Planificador de procesos
23. Lea el siguiente texto
“Indica el tiempo que un trabajo o proceso utilizo el procesador”.
El concepto corresponde
a) Contabilidad
b) Planificación de trabajo
c) Condición de procesos
d) Planificador de procesos
24. Cuál de las siguientes es una característica de planificación de trabajo
I. Busca la mezcla equilibrada de trabajos que requieren grandes cantidades de interacción
de E/S.
II. Inicia con base a ciertos criterios.
III. Establece cuando se ejecuta cada paso o conjunto de pasos.
a) I
b) II
c) II
25. Lea la siguiente información
El texto anterior corresponde al concepto
a) Memoria principal
b) Memoria segundaria
c) Memoria virtual
d) Memoria cache
26. Lea la siguiente información correspondiente al administrador de archivos.
La definición anterior corresponde a
( ) Archivo
( ) Campo
( ) Base de datos
( ) Directorios
27. Lea la siguiente información correspondiente al administrador de archivos.
La definición anterior corresponde a
( ) Archivo
( ) Campo
( ) Base de datos
( ) Directorios
28. Lea la siguiente información correspondiente al administrador de archivos.
Es una versión de rápido acceso, diseñada para resolver las diferencias de velocidad entre
un CPU muy rápido y una memoria principal más lenta.
Numero de bytes relacionados que puede identificar el usuario mediante un nombre, tipo y tamaño.
Listado de nombre de los archivos y sus atributos y el administrador de archivos lo maneja
como archivo
a. Asigna los dispositivos
b. El software que crea, elimina, modifica y controla el acceso a archivos del sistema.
c. Graba los datos en discos ópticos
d. Varia de un dispositivo a otro es constante en cada uno.
De la información cual corresponde a una característica
( ) a
( ) b
( ) c
( ) d
29. El siguiente concepto corresponde a la clase de dispositivo periférico
“Se puede asignar a varios procesos”
( ) Virtuales
( ) Compartidos
( ) Dedicados
( ) Orientados
30. Lea la siguiente información correspondiente al administrador de archivos.
La definición anterior corresponde a
( ) Archivo
( ) Campo
( ) Base de datos
( ) Directorios
31. A la forma de dividir los medios de almacenamiento se le denomina
( ) Dedicados y compartidos
( ) Compartidos y virtuales
( ) Dedicados y virtuales
( ) Medios de acceso secuencial y DASD
32. El concepto de Dispositivo de Almacenamiento de Acceso Directo (DASD)
( ) Almacena los registros en secuencia
( ) Se utiliza para almacenar datos en respaldo
( ) Puede almacenar archivos de acceso secuencial
( ) Se almacena en serie y se mide en byte por pulgadas
Grupo de registros relacionados que contienen información utilizada por un programa de aplicación
específica para generar informes.
33. Lea el siguiente texto
El texto corresponde a el concepto de
( ) Topología DVD
( ) Dispositivos de cabezas fijas
( ) Tiempo de acceso requerido
( ) Dispositivos de cabeza fija
34. El siguiente concepto corresponde a la clase de dispositivo periférico
“Dispositivos dedicados transformados en dispositivos compartidos por medio de un
programa de manejo de SPOOLING”
( ) Virtuales
( ) Compartidos
( ) Dedicados
( ) Orientados
35. Lea el siguiente texto
( )
El texto corresponde a el concepto de
( ) Componentes de subsistema de Entrada / Salida
( ) Comunicación entre dispositivos
( ) Tiempo de acceso requerido
( ) Dispositivos de cabeza fija
Si un dispositivo DASD tiene cabezas fijas o móviles, tres factores pueden afectar el lapso requerido
para tener acceso a un archivo:
- El tiempo de búsqueda
- El tiempo de latencia o retardo rotacional
- El tiempo de transferencia
Su tarea es controlar las solicitudes de entrada / salida del CPU y pasarlas por línea a la línea de
control apropiada.
36. Corresponde al concepto de la siguiente estrategia de búsqueda
“Es bastante popular y atractivo a simple vista, funciona bien con cargas moderadas pero
tienen un problema de localización con cargas pesadas”.
( ) FCFS
( ) SSTF
( ) SCAN
( ) C-SCAN
37. Corresponde al concepto de la siguiente estrategia de búsqueda
“Trabaja bien con cargas ligeras, pero cuando la carga crece el tiempo de servicio se vuelve
inaceptablemente largo”.
( ) FCFS
( ) SSTF
( ) SCAN
( ) C-SCAN
38. Corresponde al concepto de la siguiente estrategia de búsqueda
“Trabaja bien con cargas moderadas a grandes y tienen una variación muy pequeña en los
tiempos de servicio”.
( ) FCFS
( ) SSTF
( ) SCAN
( ) C-SCAN
39. La tarea del administrador de dispositivo es administrar todos _____________________,
con tanta efectividad como sea posible a pesar de sus características únicas: grados
diferentes de velocidad y capacidad de ____________________.
Las palabras que completan la frase son
( ) Dispositivos del sistema y compartir
( ) Administrar y compartir
( ) Dispositivos y compartir
( ) Componentes y compartir
40. Lea la siguiente información correspondiente al administrador de archivos.
De la información anterior cuales corresponden a desventajas del MDF
( ) I, IV
( ) I, II
( ) II, IV
( ) IV, III
41. Lea la siguiente información correspondiente al administrador de archivos.
La definición anterior corresponde a
( ) Directorio
( ) Subdirectorio
( ) Registro
( ) Tamaño
42. Según las reglas convencionales para identificación de archivos consta generalmente de
dos componentes.
( ) Nombre relativo, nombre completo
( ) Nombre completo, nombre incompleto.
( ) Formato de Registro, nombre relativo
( ) Registro de longitud, nombre completo
I. Toma mucho tiempo buscar un archivo.
II. El usuario se comunica con el administrador de archivos mediante comandos.
III. Lleva el control de donde se elimina cada archivo.
IV. Los usuarios no podrán crear directorios.
Se crean cuando un usuario abre una cuenta para tener acceso al sistema de cómputo y cada archivo
dentro del directorio contiene una descripción con información.
43. Lea la siguiente información
De la información cual NO corresponden a funciones del administrador de red
( ) a
( ) b
( ) c
( ) d
44. Lea la siguiente información
La definición anterior corresponde a
( ) S.O grafico
( ) S.O distribuidos
( ) S.O de red
( ) S.O local
45. Lea el siguiente concepto correspondiente al tema del DO/S
Funciona igual que para un sistema operativo independiente, pero extendido para aceptar
solicitudes de memoria de fuentes locales y globales.
El concepto anterior corresponde al administrador de
( ) Memoria
( ) Red
( ) Dispositivos
( ) Procesos
46. Este sistema operativo visualiza la acción como si se hubiera efectuado en el sitio.
( ) S.O grafico
( ) S.O distribuidos
( ) S.O de red
( ) S.O local
Proporciona un entorno unificado, diseñado para optimizar las operaciones de la red como un todo,
no solo para sitios locales.
a. Debe ser capaz de localizar procesos en la red.
b. Enviar mensajes a través de la red y controlar el uso de medios.
c. Realizar comparaciones de paridad
d. Agilizar la memoria a los periféricos
47. Lea la siguiente información
De la información cual corresponden a los pasos que un usuario debe ejecutar en un
proceso local en un sitio remoto
( ) a
( ) b
( ) c
( ) d
48. La limitación más grande de un NOS
( ) Envía una solicitud al sitio remoto para programar el proceso en sus sistema.
( ) No toma el control global de la administración tanto de memoria, de los procesos, de
los dispositivos, como de los archivos.
( ) Instruye al sistema local para que emigre el proceso o los datos al sitio remoto
( ) No envía solicitudes pasadas de un S.O local a otro vía el NOS
49. Lea la siguiente información
La definición anterior corresponde al administrador del DO/S.
( ) Procesos
( ) Dispositivo
( ) Memoria
( ) Archivos
a. Conectar un dispositivo
b. Evolucionar en un sistema operativo
c. Acceso ejecutado por el DO/S
d. Registrarse en una red
Proporciona políticas y mecanismos para crear, eliminar, renombrar, abortar, planificar, ejecutar y
sincronizar procesos, además provee la ejecución de prioridad de tiempo real.
50. De las siguientes cual es la función principal de la administración de red del DO/S
( ) Da la impresión de que la red es un sistema único de archivos lógicos.
( ) Proporciona las políticas y mecanismos necesarios para ofrecer comunicación en los
sitios y entre estos, así como entre procesos concurrentes.
( ) Las tareas requeridas incluyen las que se encuentran en entorno de base de datos
distribuida con sus mecanismos necesarios.
( ) Necesita mantener un directorio actual de los objetos de dispositivos en todos los
sitios.
51. Las siglas DO/S significan
( ) Sistema Operativo distribuido
( ) Sistema Operativo de núcleo
( ) Sistema Operativo de red
( ) Sistema Operativo local
52. Las siglas NOS significan
( ) Sistema Operativo distribuido
( ) Sistema Operativo de núcleo
( ) Sistema Operativo de red
( ) Sistema Operativo local
53. No todas son malintencionadas, algunas son solo el uso no autorizado de los recursos.
El texto corresponde a
( ) Sistemas de Administración
( ) Asaltos al sistema
( ) Rupturas de Seguridad
( ) Ética
54. Lea la siguiente información
Corresponde a una característica de
( ) Asaltos a la red
( ) Asaltos al sistema
( ) Rupturas de Seguridad
( ) Ética
55. Lea la siguiente información
– Controlar y verificar todos los estándares informáticos que aplica la organización.
– Analizar la eficiencia y eficacia de los Sistemas de Información organizacionales.
– Examinar el uso adecuado de los recursos informáticos de la organización.
Corresponde a
( ) Funciones de Auditoria Informática
( ) Funciones de Desarrollo de Auditoria
( ) Clases y tipos de Auditorias
( ) Características de Auditoria
56. Lea la siguiente información
Corresponde al tipo de auditoria informática
( ) Seguridad Informática
( ) Desarrollo de Proyectos
( ) Comunicaciones y Redes
( ) Explotación
57. Dos grupos a revisar en la Auditoria informática de los sistemas son
( ) Software inicio, Software básico
( ) Software de teleproceso, software inicio
( ) Software Básico, Software de teleproceso.
( ) Tunning, software básico
Un virus es cualquier programa no autorizado diseñado para entrar en un sistema de cómputo,
alojarse en secreto al incorporarse en otros programas legítimos y replicarse
Se ocupa de producir resultados informáticos de todo tipo: listados impresos, archivos magnéticos
para otros informáticos, órdenes automatizadas para lanzar o modificar procesos industriales, etc.
58. Lea la siguiente información
Corresponde al tipo de auditoria informática
( ) Seguridad Informática
( ) Desarrollo de Proyectos
( ) Comunicaciones y Redes
( ) Explotación
59. Lea la siguiente información
La definición anterior corresponde a
( ) Seguridad informática
( ) Políticas de Seguridad
( ) Elementos de Políticas
( ) Parámetros de Políticas
60. Lea las siguientes características
- Disponibilidad
- Autenticación
- Integridad
- Confidencialidad
Corresponde a
( ) Mantener la privacidad de las redes
( ) Amenazas a la privacidad de las redes
( ) Elementos de Seguridad
( ) Políticas de Seguridad
Es una evolución del llamado Análisis y Programación de Sistemas y Aplicaciones, término presente
en los últimos años.
Es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal
formal de actuación del personal, en relación con los recursos y servicios informáticos de
la organización.
61. Lea las siguientes características
- Desfiguramiento de los sitios web.
- Hurtos de la información delas tarjetas de créditos.
- Ataque a los programas instructores del servidor
- Ataques de negación de servicio
Corresponden a
( ) Detección de intrusos
( ) Factores que propician el acceso de intrusos
( ) Medidas para controlar el acceso de intrusos
( ) Actividades de los intrusos o actividades informáticos.
62. Los miembros de una organización de auditoria informática deben constituir a
( ) Jefe de departamento, gerente y auditor informático.
( ) Jefe de departamento, administrador y gerente.
( ) Jefe de departamento, empleado de planta, y administrador.
( ) Jefe de departamento, gerente y administrador de red.
63. Lea la siguiente información
La información anterior corresponde al concepto
( ) Registro de longitud variable.
( ) Registro de longitud fija.
( ) Organización física del Archivo.
( ) Organización de registros secuenciales.
En los discos magnéticos se pueden organizar de tres maneras: secuencial, directa o secuencial
indizada. Para seleccionar la mejor opción se consideran las siguientes características:
• Volatilidad de los datos.
• Actividad del archivo.
• Tamaño del archivo.
• Tiempo de respuesta.
64. Lea la siguiente información correspondiente al administrador de archivos.
La definición anterior corresponde a la organización de archivos
( ) Registro de longitud variable.
( ) Registro de longitud fija.
( ) Organización física del Archivo.
( ) Organización de registros secuenciales.
65. Lea la siguiente información correspondiente al administrador de archivos.
La definición anterior corresponde a la organización de archivos
( ) Registro de longitud variable.
( ) Registro de longitud fija.
( ) Organización física del Archivo.
( ) Organización de registros secuenciales.
66. Lea la siguiente información correspondiente al administrador de archivos.
La definición anterior corresponde a asignación de almacenamiento físico
( ) Almacenamiento completo.
( ) Almacenamiento indizado
( ) Almacenamiento contiguo
( ) Almacenamiento no contiguo.
Son los más comunes, porque son los más fáciles de acceder directamente. Si el tamaño es
demasiado los caracteres que sobren quedan truncados, si es demasiado grande el espacio de
almacenamiento se desperdicia.
Es la más fácil de implementar, porque los registros se almacenan y se recuperan en serie, uno
después de otro.
Permite a los archivos utilizar cualquier espacio de almacenamiento disponible en disco. Los
registros de un archivo se almacenan juntos si hay suficiente espacio vacío.
67. Lea la siguiente información correspondiente al administrador de archivos.
La definición anterior corresponde a métodos de acceso
( ) Cerraduras
( ) Lista de capacidad
( ) Lista de control de acceso
( ) Matriz de control de acceso
68. Lea la siguiente información correspondiente al administrador de archivos.
La definición anterior corresponde a métodos de acceso
( ) Cerraduras
( ) Lista de capacidad
( ) Lista de control de acceso
( ) Matriz de control de acceso
69. Lea la siguiente información correspondiente al administrador de archivos.
La definición anterior corresponde a métodos de acceso
( ) Cerraduras
( ) Lista de capacidad
( ) Lista de control de acceso
( ) Matriz de control de acceso
70. Lea la siguiente información
El texto anterior corresponde a la condición de bloqueo mutuo
( ) Exclusión mutua
( ) Retención de recursos
( ) No apropiatividad
( ) Espera circular
Es similar a una contraseña, pero protege un solo archivo, en tanto que la segunda protege el
acceso al sistema.
El acto de permitir que solo que solo una persona (o proceso) tenga acceso a un escalón
(un recurso dedicado), es la primera condición del bloqueo mutuo.
Es una modificación de la anterior y se utilizó en el sistema operativo MULTICS. Cada archivo se
introduce en la lista y contiene los nombres de los usuarios autorizados y el tipo de acceso
permitido.
Es intuitivamente atractiva y fácil de implementar, pero nada más trabaja bien con sistemas con
pocos archivos y usuarios. En la matriz cada columna identifica un usuario y cada reglón un archivo.
71. Según el ejemplo de las escaleras “Cuando dos personas se encuentran en las y cada una
se empeña en no retirarse y espera a que lo haga la otra”. Esto es un ejemplo
( ) No apropiatividad
( ) Retención de recursos
( ) Exclusión mutua
( ) Espera circular
72. Lea la siguiente información
El texto anterior corresponde a la estrategia de manejo de bloqueo mutuo
( ) Detección
( ) Recuperación
( ) Prevención
( ) Inanición
73. Asignación conservadora de recursos, donde una tarea no puede ejecutarse porque
permanece en espera de recursos que nunca quedan disponibles.
El concepto corresponde a
( ) Inanición
( ) Detección
( ) Prevención
( ) Recuperación
74. Las secciones de un disco se conocen como
( ) Marcos de pagina
( ) Sectores o bloques
( ) Paginas
( ) Tarea
Para impedir un bloqueo mutuo, el sistema operativo debe eliminar una de las cuatro condiciones necesarias, tarea complicada porque no es posible la misma condición de todos los recursos.
75. Lea las siguientes características
V. La determinación del número de páginas del programa.
VI. La memoria principal se utiliza con más eficiencia
VII. No existe fragmentación interna entre marcos de paginas
VIII. La ubicación de suficientes marcos de páginas vacíos en la memoria principal.
¿Cuáles corresponden a la ventaja principal de almacenar programas en localidades no
contiguas?
( ) I y II
( ) I y IV
( ) II y IV
( ) II y III
76. Lea la siguiente información
El concepto anterior corresponde a
( ) Planificación de trabajos
( ) Planificador de procesos
( ) Administrador del procesador
( ) Administración de procesos
77. Lea las siguientes características
o Palabra del estado de proceso
o Contenido del registro
o Memoria principal
o Recursos
o Prioridad del proceso
Las características corresponden
( ) Contabilidad
( ) Planificación de trabajo
( ) Condición de procesos
( ) Planificador de procesos
Define que trabajos tendrán derecho al CPU, cuando y cuanto tiempo para no
interrumpirse otro proceso. En un entorno interactivo es conocido como planificador de
nivel de nivel medio.
78. Lea el siguiente texto
“Indica el tiempo que un trabajo o proceso utilizo el procesador”.
El concepto corresponde
( ) Contabilidad
( ) Planificación de trabajo
( ) Condición de procesos
( ) Planificador de procesos
79. Cuál de las siguientes es una característica de planificación de trabajo
IV. Busca la mezcla equilibrada de trabajos que requieren grandes cantidades de interacción
de E/S.
V. Inicia con base a ciertos criterios.
VI. Establece cuando se ejecuta cada paso o conjunto de pasos.
( ) I
( ) II
( ) II
( ) I y III
80. Lea la siguiente información
El concepto corresponde a
( ) Multiprocesamiento
( ) Configuración
( ) Procesamiento
( ) CPU
81. Dos ejemplos de medios de almacenamiento de acceso secuencial.
( ) Cintas de papel y CD
( ) Impresiones y cintas de papel
( ) Cintas magnéticas y USB
( ) Impresiones y CD
Es una situación en la cual dos o más procesadores operan al mismo tiempo. Por lo tanto con más
de un proceso activo a la vez, cada CPU puede tener al mismo tiempo un proceso en estado de
EJECUCION.
82. Para tener acceso a cualquier registro el sistema necesita 3 puntos que son
( ) Numero de llave, superficie y dato
( ) Numero de registro, dato y sector
( ) Numero de dato, sector y pista
( ) Numero cilindros, superficie y registro
83. Los siguientes son comando de interacción con el administrador de archivos.
( ) Open, Close, Read, Write, Modify
( ) Assoc, Attrib, Cacls, Call
( ) Cd, Chcp, Chkdsk, Color
( ) Date, Dir, Copy, Convert
84. Lea la siguiente información
Pueden tener acceso a un registro al conocer sus números de pista y registro. El tiempo requerido
para el acceso a los datos depende de dos factores:
- La velocidad de rotación: Varia de un dispositivo a otro es constante en cada uno.
- La posición del registro en relación con la posición de la cabeza de lectura/escritura.
Corresponde al tipo de almacenamiento
( ) Tiempo de acceso requerido
( ) Dispositivo de cabeza fija
( ) Dispositivo de cabeza móvil
( ) Componentes del subsistema de entrada y salida