Sistemas Operativos
examen de junio, curso 1997/98
segunda parte

Dispone de dos horas para completar este examen.

 

  1. (1,25 puntos) Defina el principio de separación de privilegios, en el ámbito de la seguridad informática. Dé un ejemplo de su aplicación en el Laboratorio de Sistemas Operativos (si es posible, un ejemplo real, no hipotético).
  2.  

  3. (1,25 puntos) Considere un sistema basado en memoria segmentada en el que cada proceso tiene su propio espacio lógico de direcciones. Describa cómo se logra en un sistema de esta clase que todos los procesos compartan una misma zona de memoria, y que todos ellos la vean en la misma dirección lógica.
  4.  

  5. (1,25 puntos) Suponga que en un sistema de archivos se estropea un sector cualquiera del disco. Los datos almacenados en el sector se pierden irreversiblemente. Determine en cuál de las técnicas clásicas de ubicación de archivos (contigua, enlazada, FAT, indexada) el sector dañado ocasiona por lo general o en promedio una mayor pérdida de información en el sistema de archivos, considerando el caso más probable. Determine en qué técnica se produce un daño mayor, considerando el peor caso.
  6.  

  7. (1,25 puntos) Explique por qué el intercambio (swapping), siendo una técnica de gestión de memoria, está estrechamente relacionado con la planificación de procesos.
  8.  

  9. (2,5 puntos) Responda brevemente a estas cuestiones:
  1. En UNIX, ¿en qué circunstancias un proceso pasa a ser planificado de forma no expulsiva (non-preemptive)?
  2. En UNIX, ¿dónde se almacena la información de protección de los archivos?
  3. ¿De qué años o época datan los sistemas operativos MS-DOS, UNIX y Windows NT?
  4. ¿Qué relación funcional existe entre el ejecutor y el núcleo de Windows NT?
  5. ¿Qué ha ocurrido cuando un proceso UNIX finaliza con el mensaje Segmentation fault (core dumped)?
  1. (2,5 puntos) En cada uno de los siguientes apartados numerados, señale cuál opción es correcta. En caso de que existan varias opciones ciertas, se considerará como correcta la más completa o precisa. Las preguntas no contestadas no puntúan; las contestadas erróneamente penalizan, en razón de un tercio del valor de una correcta. Sólo una opción es válida; si marca varias opciones, la pregunta se considerará no contestada.

  1. En UNIX, ¿qué ocurre con los ficheros abiertos por un proceso cuando éste crea un proceso hijo?

  1. el hijo no tiene inicialmente ningún fichero abierto proveniente del padre.
  2. el usuario decide qué ficheros aparecen inicialmente abiertos en el hijo.
  3. sólo aparecen abiertos en el hijo los flujos estándares del padre (stdin, stdout, stderr).
  4. todos los ficheros del padre aparecen abiertos en el hijo.
2. Cuando un proceso UNIX finaliza, ¿hay que cerrar los ficheros abiertos?
  1. no hay problema, se cierran automáticamente.
  2. sí, hay que cerrar todos los archivos.
  3. solamente los abiertos en modo escritura.
  4. solamente los abiertos en modo escritura y que tengan modificaciones pendientes de descargar en disco.
3. Un proceso zombi en UNIX
  1. espera a que uno de sus procesos hijos finalice.
  2. está bloqueado en espera de un dispositivo de E/S.
  3. mantiene ocupado su BCP.
  4. mantiene reservada su memoria virtual.
4. ¿Cuál de estas sentencias es cierta?
  1. El tamaño de un marco de página no tiene por qué coincidir con el tamaño de una página lógica.
  2. La paginación por demanda exige un hardware con bit de referencia.
  3. La segmentación soluciona el problema de la fragmentación.
  4. Las TLB se pueden usar con paginación y también con segmentación.
5. ¿Cuál o cuáles de estas operaciones son realizadas directamente por el hardware?
  1. cargar un archivo ejecutable en memoria.
  2. seleccionar una página víctima.
  3. traducir una dirección segmentada a una física.
  4. todas las anteriores.
6. En el caso general, el acceso directo al bloque N de un archivo consume un tiempo:
  1. constante en el caso de asignación enlazada.
  2. O(N), en el caso de emplear una FAT.
  3. O(N2), en el caso de asignación contigua.
  4. O(log2N), en el caso de asignación indexada.
7. Si un sistema de archivos permite referirse a un mismo archivo por varios nombres, su estructura de directorio ha de ser al menos:
  1. arbórea.
  2. de dos niveles.
  3. en grafo acíclico.
  4. en grafo general.
8. Los métodos biométricos son preferibles a las contraseñas como método de autenticación porque...
  1. el mecanismo de autenticación es más económico.
  2. dan menos falsos rechazos.
  3. son mecanismos más aceptados socialmente.
  4. son más difíciles de reproducir.
9. Suponiendo que inicialmente los marcos disponibles están vacíos, la cadena de referencias a memoria (1,2,3,4,1,3,4,2,3,1,3,4):
  1. provoca al menos dos fallos de página.
  2. provoca como mucho tres fallos de página.
  3. provoca exactamente cuatro fallos de página, independientemente de la política de reemplazo.
  4. según la política de reemplazo, podría no provocar fallos de página.
10. Se analiza un sistema de paginación por demanda y se obtiene que, con cierta carga de trabajo, la CPU se emplea un 15% y el disco de intercambio (swap) está ocupado un 92% del tiempo. ¿Cuál de estas acciones aumentaría más la utilización de la CPU?
  1. ampliar la memoria principal.
  2. aumentar el grado de multiprogramación.
  3. cambiar el disco de intercambio por otro de más capacidad.
  4. cambiar la CPU por otra más rápida.
11. ¿Qué técnica de gestión de memoria padece fragmentación interna?
  1. carga dinámica.
  2. intercambio (swapping).
  3. paginación.
  4. segmentación.
12. La TLB (translation lookahead buffer)...
  1. acelera el proceso de traducción de direcciones.
  2. ha de implementarse como una rutina del núcleo.
  3. disminuye la tasa de fallos de página (si el cuanto de tiempo de los procesos es lo bastante grande).
  4. todas las anteriores son ciertas.
13. ¿Cuál de estos tamaños de página es más apropiado para los sistemas actuales?
  1. 1 byte.
  2. 2048 bytes.
  3. 5000 bytes.
  4. 65536 bytes.
14. Si pretendemos implantar un sistema de archivos basado en FAT sobre un disco de 1 gigabyte, ¿qué combinación de anchura por elemento de FAT y tamaño de cluster es la más apropiada?
  1. FAT: 16 bits, cluster: 2048 bytes.
  2. FAT: 16 bits, cluster: 65536 bytes.
  3. FAT: 32 bits, cluster: 2048 bytes.
  4. FAT: 32 bits, cluster: 16384 bytes.
15. ¿Cuál de estas afirmaciones es falsa?
  1. A diferencia de UNIX, NTFS usa un mapa de bits para localizar el espacio libre.
  2. NTFS emplea compresión de datos en disco según lo decida el administrador.
  3. Igual que en UNIX, un archivo en NTFS es una simple ristra de bytes.
  4. Igual que en UNIX, los directorios en NTFS son un tipo especial de archivos.