ESTADOS 1.-Contiene los siguientes estados: Estado Nuevo, Estado Listo o Preparado, Estado de Ejecucin, Estado Bloqueado, Estado Terminado. a) Modelo de 2 Estados b) Ejecucin de Estado c) Modelo de 5 estados 2.-Corresponde a procesos que acaban de ser definidos pero que an no han sido admitidos por el sistema operativo. a) Estado nuevo b) Estado terminado c) Estado de ejecucin 3.- En este estado se encuentran aquellos procesos que estn a la espera de que se les conceda el control del procesador. a) Estado listo b) Estado nuevo c) Estado terminado 4.- En este estado se encuentran los procesos que tienen el control del procesador. a) Estado listo b) Estado de ejecucin c) Estado bloqueado 5.-En este estado se encuentran aquellos procesos que carecen de algn recurso necesario para su ejecucin. a) Estado terminado b) Estado terminado c) Estado bloqueado 6.- A este estado pertenecen aquellos procesos excluidos por el sistema operativo del grupo de procesos ejecutables. a) Estado nuevo b) Estado terminado c) Estado listo TRANSICIONES 7.-Esta transicin se crea cuando un proceso va a ejecutar un programa a) A nuevo b) Preparado-Terminado c) Nuevo-preparado 8.-Esta transicin tiene lugar cuando el sistema operativo est preparado para aceptar o admitir un proceso ms. a) Ejecucin-Preparado b) Nuevo-Preparado c) Ejecucin-Bloqueo 9.-Se produce cuando el sistema operativo selecciona un nuevo proceso para ser ejecutado de acuerdo a su poltica de planificacin. a) Preparado-Ejecucin b) Ejecucin-Bloqueo c) Bloqueado-Terminado 10.-El proceso que est en ejecucin ha alcanzado el tiempo mximo permitido de ejecucin ininterrumpida, un proceso puede ceder voluntariamente el control del procesador. a) A Nuevo b) Nuevo-Preparado c) Ejecucin-Preparado 11.-Se da cuando se est a la espera para la concesin de un determinado recurso o por la ocurrencia de un proceso determinado. a) Bloqueado-preparado b) Ejecucin-Bloqueo c) Bloqueado-Terminado 12.-Ocurre cuando a un proceso bloqueado se le concede el recurso solicitado o porque ocurre el suceso que se estaba esperando. a) Bloqueado-Preparado b) Preparado-Terminado c) Bloqueado-Terminado 13.-Esta puede ocurrir cuando el proceso padre decide terminar la ejecucin de los procesos hijos. Tambin se puede dar esta transicin porque el acceso a la memoria es denegado. a) A nuevo b) Preparado-Terminado c) Ejecucin-Preparado 14.-Se da cuando el tiempo mximo de espera ha sido superado. Es el sistema operativo el que decide terminar el proceso. a) Bloqueado-Terminado b) Bloqueado-Preparado c) Preparado-Ejecucin SERVIDORES 15.- Es un ordenador o mquina informtica que est al servicio de clientes y que le suministran a estos, todo tipo de informacin. a) Proxy b) Servidor c) Cluster 16.- Pertenece a los tipos de servidores y es un programa o PC que juega el papel de intermediario entre Internet y el Cliente. Realiza una tarea de acceso a internet. a) Proxy b) Servidor c) Cluster 17.- Servidor que busca en qu parte del poblado se encuentra la pgina web. a) DHCP/TCP-IP b) DNS c) FTP 18.- Protocolo de Transferencia de Archivos, no maneja encriptacin y no es muy seguro. a) DHCP/TCP-IP b) DNS c) FTP 19.- Servidores que manejan informacin a una sola empresa o compaa, son veloces, suelen ser de mayor costo pero es ms seguro. a) Dedicados b) WEB c) FTP 20.- Nmero de identificacin de una PC. Proporciona un IP dinmica o esttica. a) Dedicados b) DHCP/TCP-IP c) Proxy PROXYS 21.-Se trata de un proxy que proporciona una cach para pginas web. a) Transparentes b) Inverso c) Web 22.- Se usan para reforzar las polticas del uso de red, combinan los mtodos del proxy NAT y utilizan los proveedores de servicios de internet. (ISP) a) Enmascaramiento b) Transparentes c) Web 23.- Servidor proxy instalado en el domicilio de uno o ms servidores web. a) Enmascaramiento b) NAT c) Inverso 24.- Tcnica mediante la cual las direcciones fuente o de destino de los paquetes IP son reescritas, sustituidas por otras. a) Enmascaramiento b) NAT c) Abierto 25.- Permite un acceso limitado desde el exterior y hace que las peticiones que llegan al proxy sean dirigidas una mquina concreta que haya sido determinada para tal fin en el propio proxy. Si algn intruso quiere entrar a nuestra IP, el proxy lo bloquear. a) Cross-Domain b) NAT c) Transparente 26.- Es el que acepta peticiones desde cualquier ordenador, est o no conectado a su red, almacena y redirige servicios como la navegacin web mediante el cacheo de peticiones. a) Enmascaramiento b) Abierto c) NAT 27.- Es utilizado por tecnologas web asncronas (flash, ajax, comet) que tienen restricciones para establecer una comunicacin entre elementos localizados en distintos dominios. a) Abierto b) Inverso c) Cross-Domain
VENTAJAS GENERALES DE LOS PROXYS 28.- Es una ventaja general de los Proxys que permite limitar y restringir los derechos de usuarios y dar permisos solo al proxy. a) Control b) Ahorro c) Filtrado 29.- Ventaja que permite que slo uno de los usuarios (el proxy) este equipado para hacer el trabajo real. a) Control b) Ahorro c) Velocidad 30.- Si varios clientes van a pedir el mismo recurso, el proxy puede hacer cach: Guardar la respuesta para darla directamente cuando otro usuario lo pida. A) Control b) Anonimato c) Velocidad 31.- El proxy puede negarse a responder algunas peticiones si detecta que estn prohibidas. a) Filtrado b) Anonimato c) Modificacin 32.- Como intermediario que es, un proxy puede falsificar o modificar informacin siguiendo un algoritmo. a) Modificacin b) Filtrado c) Anonimato 33.-Cubre la identificacin del usuario. a) Filtrado b) Anonimato c) Modificacin DESVENTAJAS GENERALES DE LOS PROXYS 34.- Es una desventaja general de los Proxys. Al recibir muchas peticiones de varios usuarios y responderlas, es posible que haga algn trabajo que no toque. a) Abuso b) Carga c) Incoherencia 35.- Un Proxy ha de hacer el trabajo de muchos usuarios a) Abuso b) Carga c) Incoherencia 36.- Algunos usuarios pueden no querer pasar por el proxy, y menos si hace cach y guarda copias de los datos. a) Intromisin b) Incoherencia c) Abuso 37.- Puede dar respuestas antiguas cuando hay una ms reciente en el recurso de destino. a) Intromisin b) Incoherencia c) Abuso CLUSTERS 38.- PCs independientes interconectadas para trabajar de forma conjunta como un nico recurso computacional. a) Proxy b) Servidor c) Cluster 39.- Es un tipo de acoplamiento de clusters que se sincroniza y organiza tareas. a) Fuerte b) Dbil c) Medio 40. Este tipo tiene fallas pero suelen ser funcionales. a) Fuerte b) Dbil c) Medio 41.- Este tipo tiene muchas fallas y estn en la posibilidad de colapsar. a) Fuerte b) Dbil c) Medio 42.- Este modo de gestin se centra en un nodo maestro, que es el que coordina a lo dems nodos y da las instrucciones para realizar tareas. a) Centralizado b) Descentralizado c) Ninguno 43.- Este modo de gestin es un modelo distribuido donde cada nodo tiene una tarea especfica y la realiza sin la necesidad de recibir rdenes del nodo maestro. a) Centralizado b) Descentralizado c) Ninguno 44.- Mejorar rendimiento y disminuir costos, disminuir factores de riesgo y ofrecer ms seguridad, ofrece escalabilidad, son: a) Componentes de Cluster b) Objetivos de Cluster c) Ventajas 45.- Las libreras y las bibliotecas son un ejemplo de la clasificacin de los Clusters de: a) Alto rendimiento b) Alta disponibilidad c) Alta confiabilidad 46.- Los fallos y la recuperacin automtica son un ejemplo de la clasificacin de los Clusters de: a) Alto rendimiento b) Alta disponibilidad c) Alta confiabilidad 47.- La proteccin y la seguridad de datos son un ejemplo de la clasificacin de los Clusters de: a) Alto rendimiento b) Alta disponibilidad c) Alta confiabilidad