1. 1(1 punto) Responda con brevedad a las siguientes cuestiones:
  2. 2(1'5 puntos) Considere un sistema de archivos que gestiona el espacio en disco mediante asignación contigua. Describa algorítmicamente el proceso de traducción de una dirección de archivo a nivel de usuario, expresado en forma de desplazamiento en bytes desde el origen del fichero, a dirección física de disco. Suponga la siguiente configuración:
  3. 3(1 punto) Describa un escenario real de seguridad informática que no encaje en el modelo jerárquico de anillos de protección. Por ejemplo, piense en algún conjunto de privilegios o restricciones en una organización empresarial.
  4. 4(2 puntos) Responda a las siguientes cuestiones:
  5. 5(2 puntos) Imagine una máquina que emplea paginación en dos niveles y que maneja direcciones virtuales de 32 bits, y físicas de 24 bits. La unidad mínima de direccionamiento es en ambos casos de un byte. El tamaño de página es de 4096 bytes. Una tabla de páginas secundaria puede ocupar hasta 4096 bytes. Se emplean bits de validez, referencia y modificación.
  6. 6(2'5 puntos) En cada uno de los siguientes 15 apartados numerados, señale cuál opción es correcta. En caso de que existan varias opciones ciertas, se considerará como correcta la más completa o precisa. La puntuación absoluta de esta pregunta se establecerá a partir de la fórmula
      1. 1.El sistema operativo UNIX lleva a cabo la protección de archivos mediante:
      2. 2.El sistema operativo UNIX representa el espacio libre en disco mediante:
      3. 3.Llevar a cabo una copia de seguridad de todos los archivos de un sistema de ficheros es más costosa en sistemas con directorios con estructura:
      4. 4.Llamadas al sistema especificas para realizar accesos directos a archivos se proporcionan en:
      5. 5.El núcleo del sistema operativo UNIX...
      6. 6.En UNIX, los privilegios de acceso a un archivo se guardan en
      7. 7.El funcionamiento de los dispositivos de E/S con respecto al procesador suele ser
      8. 8.La política de sustitución de páginas corre a cargo ...
      9. 9.La descomposición de un programa fuente en segmentos corre a cargo ...
      10. 10.El MS-DOS realiza la reubicación de direcciones de un programa EXE ...
      11. 11.¿Cuál de las siguientes herramientas de protección es también un apuntador a un objeto?
      12. 12.En el marco de la memoria virtual paginada, si se conceden a un proceso más páginas que su conjunto de trabajo, a tal proceso le ocurrirá lo siguiente:
      13. 13.En el tratamiento del interbloqueo, el método de ordenación lineal de recursos actúa sobre la condición de:
      14. 14.¿Cuál de estas técnicas de gestión de memoria no necesita de un hardware específico de traducción de direcciones?
      15. 15.Las llamadas al sistema de MS-DOS relacionadas con archivos se resuelven en: