TEST BORRADO, QUIZÁS LE INTERESE: Sistemas Operativos
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
Sistemas Operativos Descripción: Temas 4, 5 y 6 Autor:
Fecha de Creación: 14/01/2025 Categoría: Universidad Número Preguntas: 161 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
¿Cuál es el objetivo principal de la gestión de memoria en un sistema operativo? Proporcionar una interfaz amigable al usuario Administrar el espacio de almacenamiento del disco duro Controlar la asignación y el uso de la memoria principal Gestionar los dispositivos de entrada/salida. ¿En cuántas partes se divide la memoria en un sistema monoprogramado? Dos: una para el sistema operativo y otra para el programa en ejecución Tres: una para el sistema operativo, otra para el programa en ejecución y otra para la pila Cuatro: una para el sistema operativo, otra para el programa en ejecución, otra para la pila y otra para los datos La memoria no se divide en un sistema monoprogramado. ¿Cuál de los siguientes NO es un requisito básico para la gestión de memoria efectiva? Reubicación Protección Compartición Escalabilidad. ¿Qué significa el requisito de reubicación en la gestión de memoria? Permitir que los procesos compartan la misma área de memoria Permitir que los procesos se ubiquen en cualquier área de memoria Permitir que los procesos cambien de tamaño dinámicamente Permitir que los procesos se intercambien entre memoria principal y disco. ¿Quién debe satisfacer el requisito de protección de memoria? El sistema operativo El hardware Tanto el sistema operativo como el hardware Ninguno de los anteriores. ¿Qué permite el requisito de compartición en la gestión de memoria? Que varios procesos accedan a la misma porción de memoria principal Que un proceso acceda a la memoria de otro proceso Que un proceso copie la memoria de otro proceso Que un proceso modifique la memoria de otro proceso. ¿Cuál de las siguientes organizaciones de memoria satisface mejor la organización lógica de los procesos en módulos? Paginación Segmentación Particiones fijas Particiones variables. ¿Cuál de los siguientes tipos de memoria es más rápida? Memoria principal Memoria secundaria Memoria caché Memoria virtual. ¿Qué es la superposición (overlays)? Una técnica para aumentar el tamaño de la memoria principal Una técnica para asignar la misma región de memoria a varios módulos Una técnica para mejorar la velocidad de acceso a la memoria secundaria Una técnica para proteger la memoria de un proceso. ¿Cuál ha sido una de las mayores preocupaciones de los diseñadores de sistemas operativos en relación con la memoria? El uso eficiente de la memoria principal El tamaño de la memoria secundaria La velocidad de acceso a la memoria caché La complejidad de la gestión de memoria virtual. ¿Qué se entiende por organización del almacenamiento? La forma en que se conectan los dispositivos de almacenamiento al ordenador La forma en que se considera u organiza el almacenamiento principal La forma en que se gestionan los archivos en el almacenamiento secundario La forma en que se implementa la memoria virtual. ¿Qué tipo de asignación de almacenamiento es más difícil de controlar para un sistema operativo? Asignación contigua Asignación no contigua Asignación dinámica Asignación estática. ¿Qué es una política de administración del almacenamiento? Una estrategia para obtener el mejor aprovechamiento posible del almacenamiento principal Una técnica para proteger la memoria de un proceso Un mecanismo para compartir la memoria entre varios procesos Un algoritmo para traducir direcciones virtuales en direcciones físicas. ¿Qué determina una política de obtención? Cuándo debe obtenerse la siguiente parte de un proceso para transferirla a memoria principal Dónde debe colocarse un proceso entrante en la memoria principal Qué proceso debe ser desalojado de la memoria principal para dejar espacio a otro Cómo debe gestionarse el espacio libre en la memoria principal. ¿Cuál de los siguientes algoritmos de colocación asigna el primer hueco en el que quepa un proceso? Primer ajuste Mejor ajuste Próximo ajuste Peor ajuste. ¿Qué tipo de políticas determinan qué partes de los procesos deben ser desalojadas de memoria? Políticas de obtención Políticas de colocación Políticas de reemplazo Políticas de compartición. ¿Cuál es la principal desventaja de la monoprogramación? Es compleja de implementar Desperdicia recursos del sistema Es insegura Es lenta. ¿Qué es la multiprogramación? La ejecución de un solo programa en varios procesadores La ejecución entrelazada de dos o más procesos La ejecución de varios programas en un solo procesador La ejecución de un programa en varios ordenadores. ¿Cuál es la principal desventaja de la multiprogramación con particiones fijas? Desaprovechamiento del espacio de cada partición Complejidad en la asignación y liberación de memoria Fragmentación de la memoria Crecimiento dinámico de los segmentos de datos. ¿Qué problema surge con la multiprogramación con particiones variables? Desaprovechamiento del espacio de cada partición Fragmentación de la memoria Falta de protección entre procesos Dificultad para compartir la memoria. ¿Qué es la compactación de memoria? Una técnica para combinar todos los huecos pequeños en uno más grande Una técnica para dividir la memoria en particiones fijas Una técnica para proteger la memoria de un proceso Una técnica para compartir la memoria entre varios procesos. ¿Qué es la memoria virtual? Una técnica para aumentar el tamaño de la memoria principal Una técnica para que el tamaño combinado de programas y datos exceda la memoria principal disponible Una técnica para que el tamaño combinado de programas y datos exceda la memoria principal disponible Una técnica para proteger la memoria de un proceso. ¿Qué implica el uso de memoria virtual? Que la memoria principal debe presentar un esquema de asignación no contigua Que la memoria principal debe ser mayor que la memoria secundaria Que la memoria principal debe ser más rápida que la memoria secundaria Que la memoria principal debe estar protegida del acceso no autorizado. ¿Qué es la MMU (Memory Management Unit)? Un dispositivo hardware que traduce direcciones virtuales en direcciones físicas Un programa que gestiona la memoria virtual Una técnica para proteger la memoria de un proceso Un mecanismo para compartir la memoria entre varios procesos. ¿Cuáles son los dos sistemas de organización de memoria virtual más utilizados? Paginación y segmentación Particiones fijas y particiones variables Asignación contigua y asignación no contigua Superposición y memoria caché. ¿En qué se divide el espacio de direcciones virtual en un sistema paginado? Páginas virtuales de igual tamaño Segmentos de tamaño variable Particiones fijas Particiones variables. ¿Qué son los marcos de página (page frames)? Divisiones de la memoria principal del mismo tamaño que las páginas virtuales Divisiones del espacio de direcciones virtual Estructuras de datos para gestionar la tabla de páginas Unidades de almacenamiento en la memoria secundaria. ¿Dónde se encuentra una copia completa del espacio de direcciones virtual? En la memoria principal En la memoria secundaria (disco) En la memoria caché En la MMU. ¿Qué es una falta de página (page fault)? Un error en la traducción de direcciones virtuales Un intento de acceder a una página virtual que no está en memoria principal Un intento de modificar una página virtual que es de solo lectura Un intento de acceder a una dirección de memoria que no existe. ¿Qué indica el bit de presencia/ausencia en la tabla de páginas? Si la página virtual está cargada en memoria principal Si la página virtual ha sido modificada Si la página virtual está protegida Si la página virtual está compartida. ¿Cuál es el primer paso en la transformación de una dirección virtual en un sistema paginado? Dividir la dirección virtual en número de página virtual y desplazamiento Buscar la entrada correspondiente en la tabla de páginas Comprobar el bit de presencia/ausencia Generar la dirección física. ¿Cómo se divide la dirección virtual en número de página y desplazamiento si está expresada en binario? Los n bits menos significativos representan el desplazamiento, y los más significativos el número de página Los n bits más significativos representan el desplazamiento, y los menos significativos el número de página El desplazamiento se calcula mediante una función hash El desplazamiento es siempre 0. ¿Qué ocurre si el bit de presencia/ausencia es 0? Se obtiene la dirección física de la página virtual Se genera una interrupción de falta de página Se aborta la ejecución del proceso Se reinicia el sistema operativo. ¿Cómo se genera la dirección física en decimal? Multiplicando el marco de página por el tamaño de página y sumando el desplazamiento Dividiendo la dirección virtual entre el tamaño de página Dividiendo la dirección virtual entre el tamaño de página Dividiendo la dirección virtual entre el tamaño de página. ¿Cuántos bits se necesitan para direccionar una palabra dentro de una página de tamaño 2n? n bits 2n bits n/2 bits 2/n bits. ¿Qué es la transformación directa de direcciones? Un esquema de transformación que utiliza una tabla de páginas por proceso Un esquema de transformación que utiliza una memoria asociativa Un esquema de transformación que combina transformación directa y asociativa Un esquema de transformación que utiliza una tabla de páginas de dos niveles. ¿Cuál es la principal ventaja de la transformación asociativa de direcciones? Es muy rápida Es sencilla de implementar Es económica Es flexible. ¿Cuál es la principal desventaja de la transformación asociativa de direcciones? Es lenta Es costosa si la memoria principal es grande Es compleja de implementar Es inflexible. ¿En qué consiste la solución intermedia directa/asociativa? En combinar los esquemas de transformación directa y asociativa En utilizar una tabla de páginas de dos niveles En utilizar una memoria caché para la tabla de páginas En utilizar un búfer de páginas. ¿Cuál es la principal ventaja de la solución intermedia directa/asociativa? Es más rápida que la transformación directa Es más económica que la transformación asociativa Ofrece un buen rendimiento con un coste moderado Es más sencilla de implementar. ¿Por qué se utiliza la transformación directa de direcciones de dos niveles? Para reducir el espacio ocupado por la tabla de páginas en memoria principal Para mejorar la velocidad de acceso a la tabla de páginas Para simplificar la implementación de la tabla de páginas Para permitir compartir la tabla de páginas entre varios procesos. ¿Dónde se encuentra la tabla de páginas raíz en la transformación de dos niveles? Siempre en memoria principal En memoria secundaria En la memoria caché En la MMU. ¿Qué es un algoritmo de sustitución de página? Un algoritmo que decide qué página sacar de memoria principal cuando se necesita espacio Un algoritmo que traduce direcciones virtuales en direcciones físicas Un algoritmo que gestiona la tabla de páginas Un algoritmo que controla el acceso a la memoria principal. ¿Qué ocurre si la página reemplazada ha sido modificada? Se pierde la información Se debe reescribir en la copia del disco Se marca como defectuosa Se ignora el cambio. ¿Qué algoritmo de sustitución de página asocia a cada página dos bits (R y M)? FIFO NRU LRU NFU. ¿Qué indica el bit R en el algoritmo NRU? Si la página ha sido referenciada recientemente Si la página ha sido referenciada recientemente Si la página está protegida Si la página está compartida. ¿Qué algoritmo de sustitución de página reemplaza la página que lleva más tiempo cargada? FIFO NRU LRU NFU. ¿Qué es la anomalía de Belady? Un error en la traducción de direcciones virtuales Un caso en el que FIFO causa más faltas de página con más marcos de página Un intento de acceder a una página virtual que no está en memoria principal Un intento de modificar una página virtual que es de solo lectura. ¿Qué algoritmo de sustitución de página reemplaza la página menos usada recientemente? FIFO NRU LRU NFU. ¿Qué estructura de datos se necesita para implementar el algoritmo LRU? Una cola Una lista encadenada Una tabla hash Un árbol binario. ¿Qué algoritmo de sustitución de página utiliza un contador que se incrementa con cada instrucción? FIFO NRU Una variante de LRU NFU. ¿Qué algoritmo de sustitución de página utiliza una matriz bidimensional para llevar el control de las referencias? FIFO NRU Una variante de LRU NFU. ¿Qué algoritmo de sustitución de página utiliza un contador software para cada página? FIFO NRU LRU NFU. ¿Qué algoritmo de sustitución de página divide el contador entre dos en cada ciclo de reloj? FIFO NRU LRU Algoritmo de envejecimiento (una variante de NFU). ¿Qué es una política de obtención de página? Un criterio para decidir cuándo cargar una página en memoria principal Un algoritmo para decidir qué página sacar de memoria principal Un mecanismo para traducir direcciones virtuales en direcciones físicas Una técnica para gestionar la tabla de páginas. ¿Cuáles son las dos categorías principales de políticas de obtención de página? Por demanda y anticipatorias FIFO y LRU Locales y globales Fijas y variables. ¿Cuándo se cargan las páginas en memoria principal en una política de obtención por demanda? Cuando se necesitan Por adelantado Al iniciar el proceso Al finalizar el proceso. ¿En qué se basan las políticas de obtención anticipatorias? En la velocidad de acceso a la memoria secundaria En el principio de localidad En el tamaño de la memoria principal En el número de procesos en ejecución. ¿Qué es el conjunto de trabajo (working set) de un proceso? El conjunto de páginas que el proceso está usando actualmente El conjunto de páginas que el proceso ha usado desde su inicio El conjunto de páginas que el proceso necesita para ejecutarse El conjunto de páginas que el proceso puede compartir con otros procesos. ¿Cuál de las siguientes NO es una razón por la que los sistemas operativos controlan los dispositivos de E/S? Eficiencia Abstracción Conectividad a internet Seguridad. ¿Cuál de estas características NO diferencia a los dispositivos de E/S? Velocidad de transferencia de información Unidad de transferencia Representación de los datos Color del dispositivo. ¿Qué tipo de dispositivo almacena información en bloques de tamaño fijo? Dispositivo de bloques Dispositivo de caracteres Dispositivo de red Dispositivo de memoria. Un teclado es un ejemplo de Dispositivo de bloques Dispositivo de caracteres Dispositivo de almacenamiento Dispositivo de red. ¿Cuál de las siguientes NO es una categoría de clasificación de dispositivos de E/S? Interacción con el usuario Gestión del almacenamiento Comunicación con otros sistemas Procesamiento de datos. ¿Cómo se llama el conjunto de registros de un controlador de dispositivo? Interfaz de usuario Puerto de E/S Bus de datos Canal de E/S. ¿Qué técnica libera a la CPU de la transferencia de datos entre la memoria principal y el dispositivo? E/S programada E/S dirigida por interrupciones Acceso Directo a Memoria (DMA) Ninguna de las anteriores. ¿Cuál de las siguientes NO es una operación realizada por el DMA? Leer el bloque del dispositivo Verificar Checksum Copiar la información a la memoria principal Ejecutar instrucciones del proceso. ¿Qué tipo de canal de E/S controla varios dispositivos de alta velocidad? Canal selector Canal multiplexor Canal de DMA Ninguna de las anteriores. ¿Cuál de las siguientes NO es una técnica para realizar E/S? El procesador controla directamente los dispositivos La CPU utiliza E/S programada sin interrupciones La CPU realiza la E/S dirigida por interrupciones La CPU realiza la E/S por telepatía. ¿En qué técnica de E/S la CPU espera a que termine la operación antes de seguir? E/S programada sin interrupciones E/S dirigida por interrupciones E/S mediante DMA Ninguna de las anteriores. ¿Qué evento informa a la CPU que una operación de E/S ha finalizado en la técnica de E/S dirigida por interrupciones? Un mensaje de error Una interrupción Un temporizador Un cambio en el estado del proceso. ¿Cuál de las siguientes NO es una función del software de E/S independiente del dispositivo? Realizar funciones de E/S comunes a todos los dispositivos Proporcionar una interfaz uniforme al software de usuario Asignar nombres a los dispositivos Controlar el acceso a internet. ¿Qué mecanismo de protección evita que los usuarios accedan a dispositivos a los que no están autorizados? Contraseñas Firewalls Permisos de acceso Ninguna de las anteriores. ¿Qué técnica oculta el hecho de que diferentes discos pueden tener tamaños de sector diferentes? Tamaño de bloque independiente del dispositivo Búferes de E/S Spooling Ninguna de las anteriores. ¿Qué tipo de búfer se utiliza cuando existe un gran interés en el rendimiento de un proceso? Búfer único Búfer doble Búfer circular Ninguna de las anteriores. ¿Qué técnica permite ejecutar un programa o imprimir un archivo mientras se ejecutan otros trabajos? Búferes de E/S Spooling E/S dirigida por interrupciones Ninguna de las anteriores. ¿Qué estructura de datos se utiliza en Unix para gestionar la E/S de dispositivos de bloque? Colas de caracteres Caché de búferes Listas enlazadas Ninguna de las anteriores. ¿Qué tipo de búfer se utiliza en Unix para gestionar la E/S de dispositivos de caracteres? Caché de búferes Colas de caracteres Listas enlazadas Ninguna de las anteriores. ¿Cuál de los siguientes NO es un módulo del gestor de E/S en Windows? Gestor de caché Gestor de dispositivos Gestor de archivos Gestor de procesos. ¿Qué modo de operación de E/S en Windows permite a una aplicación continuar su ejecución mientras se lleva a cabo la petición de E/S? Asíncrono Síncrono Dedicado Ninguna de las anteriores. ¿Cómo se llama la estructura que contiene tantas pistas como cabezas de lectura/escritura tenga el disco? Sector Pista Cilindro Superficie. ¿Qué término se utiliza para describir la omisión de bloques para dar tiempo al controlador a transferir los datos a la memoria? Búfering Caching Interleaving Ninguna de las anteriores. ¿Cuál de los siguientes NO es un parámetro de rendimiento del disco? Tiempo de búsqueda Retardo rotacional Tiempo de transferencia Tamaño del archivo. ¿Qué algoritmo de planificación de disco atiende las peticiones en el orden en que llegan? FCFS SSF SCAN Ninguna de las anteriores. ¿Qué algoritmo de planificación de disco atiende la petición del cilindro más cercano? FCFS SSF SCAN Ninguna de las anteriores. ¿Qué algoritmo de planificación de disco mueve el brazo en un sentido hasta un extremo atendiendo las peticiones y luego en sentido contrario? FCFS SSF SCAN Ninguna de las anteriores. ¿Cuál de las siguientes NO es una técnica para mejorar el uso del disco? Memoria caché de disco Fragmentación del disco Copias de datos en diferentes posiciones Utilizar un disco más pequeño. ¿Qué tipo de error ocurre cuando el driver indica al controlador que realice una lectura de un sector no existente? Error de "checksum" Error de búsqueda Error de programación Error del controlador. ¿Qué tipo de error ocurre cuando hay partículas de polvo en la cabeza o la superficie del disco? Error de "checksum" permanente Error de búsqueda Error de programación Error del controlador. ¿Qué técnica se utiliza para corregir un error de búsqueda? Reiniciar el controlador Reemplazar la cabeza de lectura/escritura Utilizar la orden RECALIBRATE Ninguna de las anteriores. ¿Qué tipo de memoria utiliza un disco SSD? Memoria Flash Memoria DRAM Memoria SRAM Memoria magnética . ¿Cuál de las siguientes NO es una ventaja de un disco SSD sobre un disco HDD? Mayor velocidad de acceso Mayor resistencia a los golpes Menor consumo de energía Mayor capacidad de almacenamiento. ¿Qué significa RAID? Redundant Array of Independent Disks Random Access of Internal Data Remote Array of Interconnected Devices Ninguna de las anteriores. ¿Cuántos niveles RAID existen? 3 5 7 9. ¿Qué nivel RAID no proporciona redundancia de datos? RAID 0 RAID 1 RAID 5 RAID 6. ¿Qué nivel RAID utiliza discos duplicados? RAID 0 RAID 1 RAID 5 RAID 6. ¿Qué nivel RAID utiliza paridad distribuida e intercalada a nivel de bloque? RAID 0 RAID 1 RAID 5 RAID 6. ¿Qué nivel RAID proporciona la mayor disponibilidad de datos? RAID 0 RAID 1 RAID 5 RAID 6. ¿Qué es un archivo? Un programa ejecutable Un conjunto de datos almacenados en la memoria principal Una agrupación de datos que el usuario ve como una entidad Un dispositivo de almacenamiento. ¿Cuál de las siguientes NO es una operación típica de un sistema de archivos? Crear un archivo Eliminar un archivo Leer un archivo Comprimir la memoria RAM. ¿Qué comando se utiliza en Unix para montar un sistema de archivos? format mount ls cd. ¿Qué término se utiliza para describir la situación en la que un archivo compartido aparece en diferentes directorios? Copia de seguridad Replicación Montaje Ninguna de las anteriores. ¿Qué estructura de datos se utiliza para gestionar los archivos abiertos en un sistema operativo? Pila Cola Tabla Árbol. ¿Qué llamada al sistema se utiliza en Unix para abrir un archivo? read write open close. ¿Qué llamada al sistema se utiliza en Unix para leer un archivo? read write open close. ¿Qué llamada al sistema se utiliza en Unix para escribir en un archivo? read write open close. ¿Qué macro se utiliza en Unix para determinar el tipo de un archivo? S_IFMT S_ISREG S_ISDIR Ninguna de las anteriores. ¿Qué sistema de archivos utiliza clusters como unidad fundamental de localización en el disco? FAT32 NTFS EXT4 APFS. ¿Qué estructura de datos se utiliza en NTFS para gestionar los archivos? Listas enlazadas Tablas hash Árboles-B Ninguna de las anteriores. ¿Qué sistema de archivos tiene un límite de tamaño de archivo de 4 GiB? FAT32 NTFS EXT4 APFS. ¿Qué sistema de archivos es nativo de macOS? FAT32 NTFS EXT4 APFS. ¿Qué bit de permisos en Unix permite al propietario de un archivo ejecutar un programa con sus privilegios? setuid setguid sticky bit Ninguna de las anteriores. ¿Qué estructura de datos se utiliza en Unix para almacenar información sobre un archivo? Bloque de control de archivos (FCB) Nodo-i Descriptor de archivo Ninguna de las anteriores. ¿Qué campo en un nodo-i indica el número de entradas de directorio que apuntan al mismo nodo-i? Tipo de archivo Cuenta de enlace Tamaño del archivo Direcciones de bloque. ¿Qué tipo de puntero en un nodo-i apunta a un bloque que contiene direcciones de otros bloques? Puntero directo Puntero indirecto Puntero nulo Ninguna de las anteriores. ¿Cuál de las siguientes NO es una estrategia para la gestión del espacio libre en un disco? Lista encadenada de bloques Mapa de bits Tabla de archivos principal (MFT) Ninguna de las anteriores. ¿Qué estrategia de gestión del espacio asignado utiliza una tabla con una entrada por cada bloque de disco? Lista encadenada de bloques Tabla de asignación de archivos (FAT) Bloques de índices Ninguna de las anteriores. ¿Qué técnica se utiliza para proteger la información en caso de fallos del sistema? Caching Spooling Copias de seguridad Ninguna de las anteriores. ¿Qué programa se utiliza en Linux para comprobar la consistencia del sistema de archivos? format mount fsck Ninguna de las anteriores. La técnica de swapping se puede utilizar en un sistema de memoria virtual Verdadero Falso. En un sistema de memoria con segmentación, la división en segmentos es tarea del programador Verdadero Falso. La política de carga de páginas por demanda prevee el comportamiento futuro del proceso Verdadero Falso. El algoritmo NRU (Not Recently Used) tiene en cuenta el factor tiempo en el momento de seleccionar la página que ha de ser reemplazada Verdadero Falso. El conjunto de trabajo se utiliza para políticas de carga por demanda Verdadero Falso. La memoria virtual puede ser del mismo tamaño que la memoria principal Verdadero Falso. La técnica de swapping se puede utilizar en sistemas de multiprogramación con particiones fijas absolutas Verdadero Falso. Si se intenta usar una dirección virtual sin correspondencia en MP, la MMU envía un error al SO Verdadero Falso. La MMU es el dispositivo hardware encargado de obtener una dirección virtual a partir de una dirección rea de la MP Verdadero Falso. Un sistema de memoria virtual siempre trabaja con paginación Verdadero Falso. Para optimizar el uso de la memoria es posible que varios procesos compartan código situado en una única zona de memoria Verdadero Falso. En un sistema de memoria con paginación, las páginas de datos pueden ser de mayor tamaño que las páginas de código Verdadero Falso. Un disco duro es un dispositivo de tipo caracter Verdadero Falso. Pueden estar ejecutándose más de un driver para el mismo dispositivo de E/S Verdadero Falso. El tiempo de búsqueda depende de la posición de la cabeza de lectura/grabación dentro de una pista Verdadero Falso. El algoritmo de planificación del brazo FCFS es aceptable cuando la carga de un disco es ligera Verdadero Falso. Existe una parte del software de E/S que no pertenece al SO Verdadero Falso. Los controladores se comunican con la CPU mediante unos registros especiales que en algunos sistemas son direcciones de memoria Verdadero Falso. Los drivers son las únicas partes de un SO que conocen las peculiaridades de los dispositivos Verdadero Falso. Cuando el DMA está ejecutándose, la CPU no puede acceder a la MP Verdadero Falso. No es posible que se produzcan errores en los controladores de dispositivos Verdadero Falso. Los únicos factores que influyen en el acceso a disco son el tiempo de búsqueda y el retraso rotacional Verdadero Falso. Todos los periféricos trabajan con la misma representación de los datos Verdadero Falso. El algoritmo SSF ('Shortest Seek First' ) de planificación del brazo del disco, en situaciones de cargas pesadas discrimina los cilindros externos Verdadero Falso. El software de E/S independiente de los dispositivos es el que establece mecanismos de protección en el acceso a los dispositivos Verdadero Falso. Las técnicas de spooling permiten tratar dispositivos dedicados en sistemas de multiprogramación Verdadero Falso. Los drivers o manejadores de dispositivos son los únicos módulos del SO que utilizan los registros del controlador Verdadero Falso. El driver del dispositivo se bloquea tras haber comunicado una orden al controlador del dispositivo, siendo desbloqueado por una interrupción de fin de operación Verdadero Falso. El factor de interleave (intercalación) nos permite almacenar más información en una pista del disco Verdadero Falso. El factor de 'interleave' debe tomarse en cuenta al formatear un disco Verdadero Falso. El software de E/S independiente del dispositivo es el que asigna nombres a los dispositivos y los asocia al driver adecuado Verdadero Falso. Un canal de E/S es un procesador independiente encargado de controlar la transferencia de información entre periféricos o entre periféricos y MP Verdadero Falso. En Unix, antes de utilizar un archivo hay que "abrir" el directorio donde pertenece dicho archivo Verdadero Falso. En Unix, para cada archivo hay un nodo-i independientemente del número de enlaces que apunten a ese archivo Verdadero Falso. El problema de la FAT cuando un disco es muy grande radica en que las listas de bloques pertenecientes a los archivos se almacenan separadas Verdadero Falso. En Unix, los nombres de los archivos se almacenan en los nodos-i Verdadero Falso. Las copias incrementales se pueden realizar concurrentemente con otros procesos Verdadero Falso. Los sistemas operativos MS DOS y UNIX cumplen la condición de independencia del dispositivo con respecto al sistema de archivos Verdadero Falso. Una de las funciones del sistema de archivos es permitir el uso compartido de archivos Verdadero Falso. Si la gestión del espacio de disco, en un sistema de archivos, se realiza asignando bytes consecutivos, la eficiencia del espacio disminuye frente a la eficiencia del tiempo Verdadero Falso. En el S.O. UNIX existe un nodo-índice para cada directorio Verdadero Falso. En los direccionamientos relativos de un archivo se parte del directorio raiz Verdadero Falso. |
Denunciar Test