Documente Academic
Documente Profesional
Documente Cultură
5 / 5 pts
Von Newmann, una vez que observó la arquitectura de la máquina de Alan Turing,
se dio cuenta que el invento como tal, era un hit de la ciencia, pero que tenía que
ser mejorado, para que la operación fuera más fácil y imposibilidad de almacenar
información de manera persistente de acceso rápido, era posible diseñarla y
construirla, así que al procesador de texto de Alan Turing, le adición memoria,
procesador matemático y controladores que funcionaran de forma parecida al
procesamiento de ideas en la mente.
Con base en la figura 1, responda:
La memoria RAM
La ALU
¡Correcto!
Registros
En el registro de datos se carga la palabra con el conjunto de datos a procesar y en el
registro de instrucciones se cargan las instrucciones a ejecutar.
La unidad de control
Pregunta 2
2.5 / 5 pts
Con respecto los tipos de sistemas operativos, podemos emparejar los siguientes
conceptos:
¡Correcto!
Sistema operativo de ventanas desarrollado por Microsoft.
Window s
¡Correcto!
Sistema operativo modo texto desarrollado en en 1991 bajo licencia Unix.
Linux
Respondido
Sistema operativo desarrollado por IBM.
Solaris
Respuesta correcta
Aix
Respondido
Sistema operativo desarrollado por Sun Microsystems que ahora pertenece a
Oracle.
Aix
Respuesta correcta
Solaris
Pregunta 3
2.5 / 5 pts
¿Qué es una amenaza de seguridad informática?
Ninguna respuesta es correcta.
Manera de que ocurra un evento que no afecte el sistema.
¡Correcto!
Una posibilidad de que ocurra un evento que afecte de manera intangible a un
sistema informático.
Respuesta correcta
Una posibilidad de que ocurra un evento que afecte de manera tangible a un
sistema informático.
Pregunta 4
0 / 5 pts
La memoria cache de un computador o CPU, tiene un tamaño:
Respuesta correcta
Menor que la memoria principal.
Ninguna de las respuestas es correcta.
Respondido
Igual a la memoria principal.
Mayor que la memoria principal.
Pregunta 5
0 / 5 pts
La gestión de memoria es un proceso relevante dentro de los sistemas operativos.
Empareje los siguientes conceptos:
Respondido
Memoria principal que está activa, mientras la computadora esté encendida.
Buffer IOAR
Respuesta correcta
memoria RAM
Respondido
Memoria de acceso rápido que guardas datos o instrucciones por un lapso
de tiempo.
Buffer MBR
Respuesta correcta
memoria Caché
Respondido
Registro de direcciones, se conoce como un dispositivo particular de E/S.
memoria Caché
Respuesta correcta
Buffer IOAR
Respondido
Es un registro intermedio de memoria, entre el procesador y la memoria
caché.
memoria RAM
Respuesta correcta
Buffer MBR
Pregunta 6
5 / 5 pts
En el modelo de control de procesos de siete estados, el proceso bloqueado
suspendido queda en:
Ninguna de las respuestas es correcta.
La memoria caché.
La memoria de RAM.
¡Correcto!
La memoria de intercambio.
Pregunta 7
1.25 / 5 pts
Con respecto los tipos de sistemas almacenamiento, podemos emparejar los
siguientes conceptos:
Respondido
Sistema de archivos en red no paralelos.
GPFS
Respuesta correcta
NFS
¡Correcto!
Sistema de archivos en paralelos que son la evolución de Parallel File
System.
OrangeFS
Respondido
Sistema de archivos en paralelo que es la evolución del Network File System.
NFS
Respuesta correcta
PFS
Respondido
Sistema global de archivos en paralelo creado por IBM.
PFS
Respuesta correcta
GPFS
Pregunta 8
5 / 5 pts
El acceso a las páginas web de la empresa deben cifrarse como mínimo con:
scp
http
¡Correcto!
https
ssh
Pregunta 9
5 / 5 pts
Cuando se crea un usuario en Linux, el directorio sobre el sistema le crea su
carpeta de trabajo es:
/root
¡Correcto!
/home
/etc
/usr
Pregunta 10
2.5 / 5 pts
el comando "scp", se usa para:
Transferir y renombrar un archivo entre dos directorios del mismo servidor.
solo transferir un archivo entre dos directorios del mismo servidor.
¡Correcto!
Transferir y renombrar un archivo entre dos directorios de servidores remotos.
Respuesta correcta
Solo transferir un archivo entre dos directorios de servidores remotos.
Pregunta 11
0 / 5 pts
La máquina virtual que fue exclusivamente creada para Android, es:
Máquina virtual Java.
Respuesta correcta
Máquina virtual Dalvik.
Respondido
Máquina virtual VitualBox.
Máquina virtual Bluemix.
Pregunta 12
0 / 5 pts
Cuando se enciende la computadora en la cual hay un sistema operacional Linux
instalado, se realiza una serie de tareas de forma automática, ver figura 3. Una
vez se activa el flujo de corriente, se activa el BIOS que contiene un conjunto
básico de instrucciones para interactuar con el hardware a bajo nivel. Aquí se
revisa la memoria, el disco, teclado, etc., autoriza el inicio del computador. Una
vez autorizado el inicio, el siguiente paso consiste en cargar el MBR (máster boot)
o gestor de arranque del disco donde está el sistema operativo.
Con base en la figura 3, responda:
El BIOS
El KERNEL
Pregunta 13
0 / 5 pts
En Linux que es una versión ajustada del Unix, se creó un procedimiento para
establecer el orden de inicio de los programas que apoyan la operación del Kernel.
Hay una carpeta ubicada en /etc o en /etc/rc.d y dentro de rc.d están las carpetas
de los niveles de importancia de arranque (rc0.d, rc1.d, rc2.d, rc3.d, etc.),
dependiendo de la distribución, se encuentran una serie de scripts que permiten
inicar/detener la gran mayoría de los servicios que estén instalados en el equipo,
donde en ../rc0.d están los programas de incio básico que deben ejecutarse de
primero y ../rc7.d, están aplicaciones como mysql, etc.
Visto de esta manera lo último en iniciarse son los scripts del nivel, pero a la hora
de apagar, lo primero que se apaga es todo aquello que está en el nivel 7.
Con base en la figura 3, responda:
El BIOS
Respondido
RUNLEVEL
No porque RUNLEVEL es el que permite ver el nivel que está ejecutándose
EL LILO
Pregunta 14
2.5 / 5 pts
Cuando se inicia el computador, el sistema operacional se encarga de:
Iniciar la fuente de energía computador.
Deshabilitar la memoria swap computador.
¡Correcto!
Habilitar la memoria del computador.
Respuesta correcta
Habilitar el acceso a los discos del computador.
Pregunta 15
5 / 5 pts
Teniendo en cuenta el tipo de intrusos de un sistema, podemos emparejar los
siguientes conceptos:
¡Correcto!
Intruso interesado en averiguar qué tipo de sistema está instalado y de datos
hay.
Curioso
¡Correcto!
Intruso está interesado en los datos de la empresa o del usuario atacado.
Competidor
¡Correcto!
Intruso interesado en sacar el sistema de operación.
Malicioso
¡Correcto!
Intrusos que no causa daños, le interesa usar el sistema para fines
comerciales personales.
Gorrón
Pregunta 16
0 / 5 pts
Teniendo en cuenta el árbol de directorios de Linux, podemos emparejar los
siguientes conceptos.
Respondido
Corresponde a la carpeta del punto de arranque o raíz.
/home
Respuesta correcta
/
Respondido
Guarda los módulos del Kernel y carpetas con bibliotecas compartidas con
comandos para el proceso de arranque del sistema.
/
Respuesta correcta
/lib
Respondido
Contiene los directorios personales de los usuarios.
/tmp
Respuesta correcta
/home
Respondido
Directorio para archivos temporales.
/lib
Respuesta correcta
/tmp
Pregunta 17
0 / 5 pts
Von Newmann, una vez que observó la arquitectura de la máquina de Alan Turing,
se dio cuenta que el invento como tal, era un hit de la ciencia, pero que tenía que
ser mejorado, para que la operación fuera más fácil y imposibilidad de almacenar
información de manera persistente de acceso rápido, era posible diseñarla y
construirla, así que al procesador de texto de Alan Turing, le adición memoria,
procesador matemático y controladores que funcionaran de forma parecida al
procesamiento de ideas en la mente.
Con base en la figura 1, responda:
Figura 2. Arquitectura de Von Newmann.
Fuente: elaboración propia.
El procesador que diseñó Alan Turing a su máquina guardaba la información
procesada, en:
Respondido
Registraba la información en cinta magnética
La máquina de Alan Turing, no tenía no usaba cintas magnéticas
Respuesta correcta
Perforaba la información en cinta de papel
La memoria RAM
En el disco duro
Pregunta 18
5 / 5 pts
Se dice que los archivos tienen vida propia porque:
Porque están cargados de datos.
¡Correcto!
Perduran en el tiempo.
Porque son usados en computadores pequeños y grandes.
porque son usados por sistemas móviles.
Pregunta 19
0 / 5 pts
Un intruso de perfil alto se define como:
Respondido
Intruso que le interesa en averiguar qué tipo de sistema y de datos hay.
Ninguna de las respuestas es correcta.
Las actividades del usuario de una aplicación.
Respuesta correcta
Intruso interesado en acceder a sistemas importantes para lograr popularidad.
Pregunta 20
5 / 5 pts
Los primeros sistemas de almacenamiento de datos no magnéticos fueron:
El disco magnético.
La USB.
¡Correcto!
La tarjeta perforada.
¡Correcto!
La cinta de papel perforada.