Sistemas Operativos Convocatoria de julio, 1994/1995 Segunda parte 1 (1'75 puntos) Considere una unidad de disco que posee una única superficie útil de 190 pistas. En un momento dado, la cabeza se encuentra en la pista número 25 y se encuentran pendientes estas peticiones de disco: 90, 175, 27, 122, 17, 125, 69 (los números indican la pista donde se solicita realizar el acceso) ¿Cómo se atenderían las peticiones, según las políticas SSTF y C-SCAN? Suponga que las peticiones se atienden en sentido ascendente. 2 (1'75 puntos) Se dispone de un sistema de ficheros creado sobre un único disco de una sola superficie, compuesto por 80 pistas de 34 sectores cada una. Los bloques físicos son de 512 bytes y los bloques lógicos a nivel de sistema de ficheros de 1024 bytes. ¿Cuál es el proceso para traducir una dirección lógica a una física? Describa el proceso tanto para la estrategia de asignación contigua como para la indexada. Para la estrategia indexada suponga que ésta se realiza a un solo nivel, pudiendo tener un archivo como máximo 100 bloques. 3 (1'75 puntos) Conteste las siguientes cuestiones sobre interbloqueo: a) Cierto sistema trata el interbloqueo mediante el algoritmo del banquero. Suponga que un proceso recién llegado realiza una declaración de necesidades máximas. ¿Podría tal declaración llevar al sistema a un estado inseguro? b) Enumere las ventajas y desventajas de las técnicas de prevención del interbloqueo frente a las de técnicas de detección. 4 (1'75 puntos) Explique, ilustrándolo con un gráfico, los estados y transiciones de un proceso UNIX. 5 (1½ puntos) En un sistema operativo Unix típico, el superusuario es capaz de ver el contenido de los ficheros de correo de cualquier usuario del sistema. ¿Viola esta condición algún principio de la seguridad informática? En caso de que así fuera, ¿qué mecanismos se podrían implantar para resolver el problema? ¿Qué tipo de reglas implícitas de protección aplica Unix a los ficheros y a los procesos? 6 (1½ puntos) TEST. En cada uno de los 10 apartados numerados, señale cuál opción es correcta. En caso de que existan varias opciones ciertas, se considerará como correcta la más completa o precisa. La puntuación absoluta de esta pregunta se establecerá a partir de la fórmula puntuación = 1/10 x respuestas correctas - 1/30 x respuestas erróneas Observe que las preguntas no contestadas no puntúan, y que las contestadas erróneamente penalizan. Señale con bolígrafo sus respuestas sobre estas hojas de enunciado, rodeando la letra de la opción correcta con un redondel. Si se equivoca, enmiende la respuesta con una tachadura en la opción incorrecta y rodee la letra que considere correcta. Las preguntas respondidas con lápiz o con múltiples redondeles no tachados se considerarán no contestadas. 1. El spooling permite: a) Que se realice concurrentemente la ejecución de un proceso con operaciones de E/S de otro proceso. b) Que se realice concurrentemente la ejecución de un proceso con operaciones de E/S de ese mismo proceso. c) Aumentar la velocidad de operación de dispositivos de E/S. d) Repartir la carga de trabajo de dispositivos de E/S que se usan intensamente. 2. El buffering permite: a) Que se realice concurrentemente la ejecución de un proceso con operaciones de E/S de otro proceso. b) Que se realice concurrentemente la ejecución de un proceso con operaciones de E/S de ese mismo proceso. c) Aumentar la velocidad de operación de dispositivos de E/S. d) Repartir la carga de trabajo de dispositivos de E/S que se usan intensamente. 3. El objetivo de independencia de dispositivo implica... a) que cualquier tipo de operación de E/S sea posible realizarla en cualquier tipo de dispositivo. b) La posibilidad del S.O. de llevar a cabo una mejor planificación de los dispositivos de E/S. c) una mayor independencia del código de los programas con respecto a los dispositivos de E/S. d) que los dispositivos de E/S son gestionados directamente por los procesos que los tienen asignados. 4. El archivo CONFIG.SYS... a) se ejecuta en MSDOS después del COMMAND.COM b) indica los manejadores de dispositivos cargables c) está oculto y es de sistema d) si durante el arranque SYSINIT no lo encuentra, no prosigue la rutina de carga 5. El Prefijo de Segmento de Programa... a) se utiliza en los ficheros EXE como información de reubicación de segmentos b) se construye antes de lanzar un programa a ejecución c) es de tamaño variable en los programas EXE d) todas las anteriores son ciertas 6. La seguridad física de un sistema informático a) queda garantizada si el sistema operativo es seguro b) puede ser amenazada aunque el sistema operativo sea seguro c) siempre está garantizada d) no tiene que ver en absoluto con el sistema operativo 7. Para conocer dónde se encuentran los datos de un fichero en MS-DOS a) hay que acceder sólo a la FAT b) hay que acceder sólo al directorio donde aparece el fichero c) hay que acceder tanto a la FAT como al directorio d) dependiendo del tipo de disco, puede ser a) o puede ser c) 8. Los sistemas de validación basados en contraseñas, respecto a los basados en artefactos, a) son más costosos de implementar, económica y operativamente b) siempre hacen más simple la forma de entrada en el sistema c) aumentan el riesgo de usurpación indebida de la clave maestra o capacidad d) dificultan la detección de la apropiación indebida del mecanismo de validación 9. En un sistema de protección típico basado en listas de control de acceso, éstas se almacenan en a) los procesos b) los objetos c) la matriz de control de acceso d) los dominios de protección 10. El MS-DOS no ofrece servicios de: a) gestión de ficheros b) ejecución de procesos c) memoria virtual d) gestión de periféricos El tiempo de realización de esta prueba es de dos horas. Razone adecuadamene sus respuestas. No dé por supuesto nada: sea lo más claro posible y no deje lagunas a la libre interpretación del evaluador.