1 (1½ puntos) Describa cómo se realiza una operación de E/S en la que se hace uso de la técnica de buffering. En su descripción deberá especificar los siguientes aspectos: 1º. Estructura algorítmica genérica de los procedimientos y procesos que intervienen. 2º. Flujo de control. 3º. Mecanismos de Sincronización. 2 (1½ puntos) ¿Son ciertas las siguientes afirmaciones sobre sistema de ficheros? Razone su respuesta: a) De cara al tiempo requerido para realizar accesos directos a los ficheros, la mejor política de asignación de espacio es la indexada. b) De cara al mejor aprovechamiento del espacio de disco, la mejor política de asignación de espacio es la encadenada. c) En el caso de que sólo se realicen accesos secuenciales a los archivos, la mejor política de asignación es la contigua. d) La unidad de asignación es el Bloque físico, que es el bloque transferido en una operación de E/S a disco. e) El problema de la autorreferencia se soluciona no permitiendo crear links a directorios. 3 (1½ puntos) Implemente en lenguaje C la función SEGURIDAD del Algoritmo del Banquero. En su desarrollo asuma lo siguiente: 1º. El sistema soporta como máximo 10 procesos. 2º. El sistema soporta 3 tipos o clases de recursos, existiendo para cada tipo esta cantidad de instancias: Tipo 0: 2 Tipo 1: 1 Tipo 2: 2 3º. En cada petición al sistema, los procesos sólo pueden pedir una instancia de un tipo dado mediante la función pido_recurso(tipo), cumpliéndose el principio de independencia de recurso para las instancias pertenecientes a un tipo dado. 4 (2 puntos) Escoja dos de estas tres cuestiones y respóndalas. 4.1. Describa al menos tres métodos para atentar de forma eficaz contra la seguridad del Laboratorio de Sistemas Operativos y su sistema informático. Se valorarán más los métodos cuanto más diferentes sean entre sí. Enuncie, en cada caso, qué ámbito de la seguridad quedaría comprometido y mencione las contramedidas que usted tomaría como administrador. 4.2. En cierto sistema operativo, cuando se borra un fichero, sus bloques de datos pasan directamente a una lista de bloques libres, sin borrarse su contenido. ¿Qué beneficios pueden derivarse de esta política? ¿Implica algún riesgo de seguridad? En caso de que existan riesgos, aporte alguna solución. 4.3. Se dispone de un ordenador con dos discos duros y una unidad de disco flexible. A nivel de usuario del sistema, ¿de qué manera distingue el MS-DOS a los ficheros almacenados en tales dispositivos diferentes? ¿Y cómo lo resuelve el sistema de ficheros del Unix? Compare ambas soluciones. 5 (1½ puntos) Conteste estas cinco cuestiones sobre UNIX: a) ¿Cómo se implementa un link? b) ¿Cómo se gestiona el espacio libre de un sistema de ficheros? c) A nivel del sistema de ficheros, ¿cómo se organizan los datos de un fichero? d) ¿Cómo se obtienen y liberan los inodes de un sistema de ficheros? e) ¿Para qué se utiliza y cómo se estructura la tabla pfdata? 6 (2 puntos) TEST. En cada uno de los 10 apartados numerados de la próxima página, señale cuál opción es correcta. En caso de que existan varias opciones ciertas, se considerará como correcta la más completa o precisa. La puntuación absoluta de esta pregunta se establecerá a partir de la fórmula puntuación = 1/5 x respuestas correctas - 1/15 x respuestas erróneas Observe que las preguntas no contestadas no puntúan, y que las contestadas erróneamente penalizan. Señale con bolígrafo sus respuestas sobre estas hojas de enunciado, rodeando la letra de la opción correcta con un redondel. Si se equivoca, enmiende la respuesta con una tachadura en la opción incorrecta y rodee la letra que considere correcta. Las preguntas respondidas con lápiz o con múltiples redondeles no tachados se considerarán no contestadas. 1. La FAT del MS-DOS es a) la lista conteniendo todos los sectores libres del disco b) una tabla conteniendo los sectores de datos de los ficheros del disco c) una lista de números d) una estructura de datos para optimizar el acceso a los directorios DOS. 2. Un fichero ejecutable COM se distingue de un EXE a) porque no tiene cabecera b) porque tiene PSP c) por el menor tamaño de su PSP, que es de 64 Kb. d) porque su punto de entrada es la dirección 256. 3. Los atributos de un fichero en MS-DOS a) residen en la FAT b) determinan si es un fichero de sistema o de sólo lectura c) determinan si el fichero es ejecutable d) a) y b) son ciertas 4. Un usuario de MS-DOS guarda un fichero en el disco duro de un PC que comparte con otros usuarios; desea que el fichero sólo lo pueda leer él y otro usuario llamado Pepe. Lo que podrá hacer es a) ponerle el atributo de "oculto". b) sólo funcionará si Pepe está en su mismo grupo, para así darle permiso de escritura a su grupo. c) No podrá hacer nada, porque no se pueden conceder permisos a usuarios concretos, sino a grupos de usuarios. d) cifrar el fichero con un programa de cifrado y una clave que sólo conozcan Pepe y él. 5. En cuanto a la gestión de procesos, el MS-DOS a) no es de tiempo compartido, sino multiprogramado. b) permite mantener varios programas simultáneamente en la memoria. c) tiene un cuanto de tiempo prefijado. d) todas las anteriores son falsas. 6. Las llamadas al sistema en MS-DOS: a) se efectúan depositando previamente en la pila los registros de la llamada (AX,BX, etc.), cuando haga falta. b) se ejecutan en modo supervisor. c) son en última instancia dependientes de la arquitectura Intel 80x86. d) todas las anteriores son ciertas. 7. En un sistema de protección típico basado en capacidades, éstas se almacenan en a) los procesos b) los objetos c) la matriz de control de acceso d) los dominios de protección 8. La especificación de memoria expandida a) independiza al MS-DOS de la arquitectura de Intel b) permite trabajar con toda la memoria direccionable por un 8088 c) trabaja con segmentos de memoria de tamaño variable d) aplica las técnicas de memoria virtual con paginación bajo demanda 9. El MS-DOS ofrece servicios de: a) protección de ficheros b) gestión de usuarios c) memoria virtual d) spooling de impresora 10. El sistema de protección de ficheros de Unix a) utiliza reglas implícitas y listas de control de acceso b) utiliza capacidades y listas de control de acceso c) utiliza sólo capacidades d) utiliza sólo reglas implícitas Dispone de tres horas y media para concluir este examen. Aproveche su tiempo y no deje de consultar sus dudas. Razone adecuadamene sus respuestas. No dé por supuesto nada: sea lo más claro posible y no deje lagunas a la libre interpretación del evaluador.