Sistemas
Operativos
examen de junio, curso 1997/98
segunda parte
Dispone de dos horas para completar este
examen.
-
(1,25 puntos)
Defina el principio de separación de privilegios, en el ámbito
de la seguridad informática. Dé un ejemplo de su aplicación
en el Laboratorio de Sistemas Operativos (si es posible, un ejemplo real,
no hipotético).
-
(1,25 puntos)
Considere un sistema basado en memoria segmentada en el que cada proceso
tiene su propio espacio lógico de direcciones. Describa cómo
se logra en un sistema de esta clase que todos los procesos compartan una
misma zona de memoria, y que todos ellos la vean en la misma dirección
lógica.
-
(1,25 puntos)
Suponga que en un sistema de archivos se estropea un sector cualquiera
del disco. Los datos almacenados en el sector se pierden irreversiblemente.
Determine en cuál de las técnicas clásicas de ubicación
de archivos (contigua, enlazada, FAT, indexada) el sector dañado
ocasiona por lo general o en promedio una mayor pérdida de información
en el sistema de archivos, considerando el caso más probable. Determine
en qué técnica se produce un daño mayor, considerando
el peor caso.
-
(1,25 puntos)
Explique por qué el intercambio (swapping), siendo una técnica
de gestión de memoria, está estrechamente relacionado con
la planificación de procesos.
-
(2,5 puntos)
Responda brevemente a estas cuestiones:
-
En UNIX, ¿en qué circunstancias
un proceso pasa a ser planificado de forma no expulsiva (non-preemptive)?
-
En UNIX, ¿dónde se almacena la
información de protección de los archivos?
-
¿De qué años o época
datan los sistemas operativos MS-DOS, UNIX y Windows NT?
-
¿Qué relación funcional
existe entre el ejecutor y el núcleo de Windows NT?
-
¿Qué ha ocurrido cuando un proceso
UNIX finaliza con el mensaje Segmentation fault (core dumped)?
-
(2,5 puntos)
En cada uno de los siguientes apartados numerados, señale cuál
opción es correcta. En caso de que existan varias opciones ciertas,
se considerará como correcta la más completa o precisa. Las
preguntas no contestadas no puntúan; las contestadas erróneamente
penalizan, en razón de un tercio del valor de una correcta. Sólo
una opción es válida; si marca varias opciones, la pregunta
se considerará no contestada.
1. En UNIX, ¿qué ocurre
con los ficheros abiertos por un proceso cuando éste crea un proceso
hijo?
-
el hijo no tiene inicialmente ningún
fichero abierto proveniente del padre.
-
el usuario decide qué ficheros
aparecen inicialmente abiertos en el hijo.
-
sólo aparecen abiertos en
el hijo los flujos estándares del padre (stdin, stdout, stderr).
-
todos los ficheros del padre aparecen
abiertos en el hijo.
2. Cuando un proceso UNIX finaliza,
¿hay que cerrar los ficheros abiertos?
-
no hay problema, se cierran automáticamente.
-
sí, hay que cerrar todos
los archivos.
-
solamente los abiertos en modo
escritura.
-
solamente los abiertos en modo
escritura y que tengan modificaciones pendientes de descargar en disco.
3. Un proceso zombi en UNIX
-
espera a que uno de sus procesos
hijos finalice.
-
está bloqueado en espera
de un dispositivo de E/S.
-
mantiene ocupado su BCP.
-
mantiene reservada su memoria virtual.
4. ¿Cuál de estas sentencias
es cierta?
-
El tamaño de un marco de
página no tiene por qué coincidir con el tamaño de
una página lógica.
-
La paginación por demanda
exige un hardware con bit de referencia.
-
La segmentación soluciona
el problema de la fragmentación.
-
Las TLB se pueden usar con paginación
y también con segmentación.
5. ¿Cuál o cuáles
de estas operaciones son realizadas directamente por el hardware?
-
cargar un archivo ejecutable en
memoria.
-
seleccionar una página víctima.
-
traducir una dirección segmentada
a una física.
-
todas las anteriores.
6. En el caso general, el acceso directo
al bloque N de un archivo consume un tiempo:
-
constante en el caso de asignación
enlazada.
-
O(N), en el caso de emplear
una FAT.
-
O(N2), en el
caso de asignación contigua.
-
O(log2N), en
el caso de asignación indexada.
7. Si un sistema de archivos permite
referirse a un mismo archivo por varios nombres, su estructura de directorio
ha de ser al menos:
-
arbórea.
-
de dos niveles.
-
en grafo acíclico.
-
en grafo general.
8. Los métodos biométricos
son preferibles a las contraseñas como método de autenticación
porque...
-
el mecanismo de autenticación
es más económico.
-
dan menos falsos rechazos.
-
son mecanismos más aceptados
socialmente.
-
son más difíciles
de reproducir.
9. Suponiendo que inicialmente los
marcos disponibles están vacíos, la cadena de referencias
a memoria (1,2,3,4,1,3,4,2,3,1,3,4):
-
provoca al menos dos fallos de
página.
-
provoca como mucho tres fallos
de página.
-
provoca exactamente cuatro fallos
de página, independientemente de la política de reemplazo.
-
según la política
de reemplazo, podría no provocar fallos de página.
10. Se analiza un sistema de paginación
por demanda y se obtiene que, con cierta carga de trabajo, la CPU se emplea
un 15% y el disco de intercambio (swap) está ocupado un 92%
del tiempo. ¿Cuál de estas acciones aumentaría más
la utilización de la CPU?
-
ampliar la memoria principal.
-
aumentar el grado de multiprogramación.
-
cambiar el disco de intercambio
por otro de más capacidad.
-
cambiar la CPU por otra más
rápida.
11. ¿Qué técnica
de gestión de memoria padece fragmentación interna?
-
carga dinámica.
-
intercambio (swapping).
-
paginación.
-
segmentación.
12. La TLB (translation lookahead
buffer)...
-
acelera el proceso de traducción
de direcciones.
-
ha de implementarse como una rutina
del núcleo.
-
disminuye la tasa de fallos de
página (si el cuanto de tiempo de los procesos es lo bastante grande).
-
todas las anteriores son ciertas.
13. ¿Cuál de estos tamaños
de página es más apropiado para los sistemas actuales?
-
1 byte.
-
2048 bytes.
-
5000 bytes.
-
65536 bytes.
14. Si pretendemos implantar un sistema
de archivos basado en FAT sobre un disco de 1 gigabyte, ¿qué
combinación de anchura por elemento de FAT y tamaño de cluster
es la más apropiada?
-
FAT: 16 bits, cluster: 2048
bytes.
-
FAT: 16 bits, cluster: 65536
bytes.
-
FAT: 32 bits, cluster: 2048
bytes.
-
FAT: 32 bits, cluster: 16384
bytes.
15. ¿Cuál de estas afirmaciones
es falsa?
-
A diferencia de UNIX, NTFS usa
un mapa de bits para localizar el espacio libre.
-
NTFS emplea compresión de
datos en disco según lo decida el administrador.
-
Igual que en UNIX, un archivo en
NTFS es una simple ristra de bytes.
-
Igual que en UNIX, los directorios
en NTFS son un tipo especial de archivos.