Anda di halaman 1dari 5

GRUPO 4401

EXMEN TALLER DE SISTEMAS OPERATIVOS



ESTADOS
1.-Contiene los siguientes estados: Estado Nuevo, Estado Listo o Preparado, Estado de Ejecucin,
Estado Bloqueado, Estado Terminado.
a) Modelo de 2 Estados b) Ejecucin de Estado c) Modelo de 5 estados
2.-Corresponde a procesos que acaban de ser definidos pero que an no han sido admitidos por el
sistema operativo.
a) Estado nuevo b) Estado terminado c) Estado de ejecucin
3.- En este estado se encuentran aquellos procesos que estn a la espera de que se les conceda el
control del procesador.
a) Estado listo b) Estado nuevo c) Estado terminado
4.- En este estado se encuentran los procesos que tienen el control del procesador.
a) Estado listo b) Estado de ejecucin c) Estado bloqueado
5.-En este estado se encuentran aquellos procesos que carecen de algn recurso necesario para su
ejecucin.
a) Estado terminado b) Estado terminado c) Estado bloqueado
6.- A este estado pertenecen aquellos procesos excluidos por el sistema operativo del grupo de
procesos ejecutables.
a) Estado nuevo b) Estado terminado c) Estado listo
TRANSICIONES
7.-Esta transicin se crea cuando un proceso va a ejecutar un programa
a) A nuevo b) Preparado-Terminado c) Nuevo-preparado
8.-Esta transicin tiene lugar cuando el sistema operativo est preparado para aceptar o admitir
un proceso ms.
a) Ejecucin-Preparado b) Nuevo-Preparado c) Ejecucin-Bloqueo
9.-Se produce cuando el sistema operativo selecciona un nuevo proceso para ser ejecutado de
acuerdo a su poltica de planificacin.
a) Preparado-Ejecucin b) Ejecucin-Bloqueo c) Bloqueado-Terminado
10.-El proceso que est en ejecucin ha alcanzado el tiempo mximo permitido de ejecucin
ininterrumpida, un proceso puede ceder voluntariamente el control del procesador.
a) A Nuevo b) Nuevo-Preparado c) Ejecucin-Preparado
11.-Se da cuando se est a la espera para la concesin de un determinado recurso o por la
ocurrencia de un proceso determinado.
a) Bloqueado-preparado b) Ejecucin-Bloqueo c) Bloqueado-Terminado
12.-Ocurre cuando a un proceso bloqueado se le concede el recurso solicitado o porque ocurre el
suceso que se estaba esperando.
a) Bloqueado-Preparado b) Preparado-Terminado c) Bloqueado-Terminado
13.-Esta puede ocurrir cuando el proceso padre decide terminar la ejecucin de los procesos hijos.
Tambin se puede dar esta transicin porque el acceso a la memoria es denegado.
a) A nuevo b) Preparado-Terminado c) Ejecucin-Preparado
14.-Se da cuando el tiempo mximo de espera ha sido superado. Es el sistema operativo el que
decide terminar el proceso.
a) Bloqueado-Terminado b) Bloqueado-Preparado c) Preparado-Ejecucin
SERVIDORES
15.- Es un ordenador o mquina informtica que est al servicio de clientes y que le suministran a
estos, todo tipo de informacin.
a) Proxy b) Servidor c) Cluster
16.- Pertenece a los tipos de servidores y es un programa o PC que juega el papel de intermediario
entre Internet y el Cliente. Realiza una tarea de acceso a internet.
a) Proxy b) Servidor c) Cluster
17.- Servidor que busca en qu parte del poblado se encuentra la pgina web.
a) DHCP/TCP-IP b) DNS c) FTP
18.- Protocolo de Transferencia de Archivos, no maneja encriptacin y no es muy seguro.
a) DHCP/TCP-IP b) DNS c) FTP
19.- Servidores que manejan informacin a una sola empresa o compaa, son veloces, suelen ser
de mayor costo pero es ms seguro.
a) Dedicados b) WEB c) FTP
20.- Nmero de identificacin de una PC. Proporciona un IP dinmica o esttica.
a) Dedicados b) DHCP/TCP-IP c) Proxy
PROXYS
21.-Se trata de un proxy que proporciona una cach para pginas web.
a) Transparentes b) Inverso c) Web
22.- Se usan para reforzar las polticas del uso de red, combinan los mtodos del proxy NAT y
utilizan los proveedores de servicios de internet. (ISP)
a) Enmascaramiento b) Transparentes c) Web
23.- Servidor proxy instalado en el domicilio de uno o ms servidores web.
a) Enmascaramiento b) NAT c) Inverso
24.- Tcnica mediante la cual las direcciones fuente o de destino de los paquetes IP son reescritas,
sustituidas por otras.
a) Enmascaramiento b) NAT c) Abierto
25.- Permite un acceso limitado desde el exterior y hace que las peticiones que llegan al proxy
sean dirigidas una mquina concreta que haya sido determinada para tal fin en el propio proxy. Si
algn intruso quiere entrar a nuestra IP, el proxy lo bloquear.
a) Cross-Domain b) NAT c) Transparente
26.- Es el que acepta peticiones desde cualquier ordenador, est o no conectado a su red,
almacena y redirige servicios como la navegacin web mediante el cacheo de peticiones.
a) Enmascaramiento b) Abierto c) NAT
27.- Es utilizado por tecnologas web asncronas (flash, ajax, comet) que tienen restricciones para
establecer una comunicacin entre elementos localizados en distintos dominios.
a) Abierto b) Inverso c) Cross-Domain


VENTAJAS GENERALES DE LOS PROXYS
28.- Es una ventaja general de los Proxys que permite limitar y restringir los derechos de usuarios
y dar permisos solo al proxy.
a) Control b) Ahorro c) Filtrado
29.- Ventaja que permite que slo uno de los usuarios (el proxy) este equipado para hacer el
trabajo real.
a) Control b) Ahorro c) Velocidad
30.- Si varios clientes van a pedir el mismo recurso, el proxy puede hacer cach: Guardar la
respuesta para darla directamente cuando otro usuario lo pida.
A) Control b) Anonimato c) Velocidad
31.- El proxy puede negarse a responder algunas peticiones si detecta que estn prohibidas.
a) Filtrado b) Anonimato c) Modificacin
32.- Como intermediario que es, un proxy puede falsificar o modificar informacin siguiendo un
algoritmo.
a) Modificacin b) Filtrado c) Anonimato
33.-Cubre la identificacin del usuario.
a) Filtrado b) Anonimato c) Modificacin
DESVENTAJAS GENERALES DE LOS PROXYS
34.- Es una desventaja general de los Proxys. Al recibir muchas peticiones de varios usuarios y
responderlas, es posible que haga algn trabajo que no toque.
a) Abuso b) Carga c) Incoherencia
35.- Un Proxy ha de hacer el trabajo de muchos usuarios
a) Abuso b) Carga c) Incoherencia
36.- Algunos usuarios pueden no querer pasar por el proxy, y menos si hace cach y guarda copias
de los datos.
a) Intromisin b) Incoherencia c) Abuso
37.- Puede dar respuestas antiguas cuando hay una ms reciente en el recurso de destino.
a) Intromisin b) Incoherencia c) Abuso
CLUSTERS
38.- PCs independientes interconectadas para trabajar de forma conjunta como un nico recurso
computacional.
a) Proxy b) Servidor c) Cluster
39.- Es un tipo de acoplamiento de clusters que se sincroniza y organiza tareas.
a) Fuerte b) Dbil c) Medio
40. Este tipo tiene fallas pero suelen ser funcionales.
a) Fuerte b) Dbil c) Medio
41.- Este tipo tiene muchas fallas y estn en la posibilidad de colapsar.
a) Fuerte b) Dbil c) Medio
42.- Este modo de gestin se centra en un nodo maestro, que es el que coordina a lo dems nodos
y da las instrucciones para realizar tareas.
a) Centralizado b) Descentralizado c) Ninguno
43.- Este modo de gestin es un modelo distribuido donde cada nodo tiene una tarea especfica y
la realiza sin la necesidad de recibir rdenes del nodo maestro.
a) Centralizado b) Descentralizado c) Ninguno
44.- Mejorar rendimiento y disminuir costos, disminuir factores de riesgo y ofrecer ms seguridad,
ofrece escalabilidad, son:
a) Componentes de Cluster b) Objetivos de Cluster c) Ventajas
45.- Las libreras y las bibliotecas son un ejemplo de la clasificacin de los Clusters de:
a) Alto rendimiento b) Alta disponibilidad c) Alta confiabilidad
46.- Los fallos y la recuperacin automtica son un ejemplo de la clasificacin de los Clusters de:
a) Alto rendimiento b) Alta disponibilidad c) Alta confiabilidad
47.- La proteccin y la seguridad de datos son un ejemplo de la clasificacin de los Clusters de:
a) Alto rendimiento b) Alta disponibilidad c) Alta confiabilidad

Anda mungkin juga menyukai