Sistemas Operativos

Segundo parcial, curso 1997/98

19 de junio de 1998


Tiempo para completar el examen: 3 horas.

Las preguntas suman 15 puntos. Usted ha de escoger un conjunto de preguntas cuya puntuación máxima no sobrepase los 10 puntos. Si responde preguntas por más valor, se descartarán arbitrariamente preguntas hasta quedar en el límite de los 10 puntos.

 

1 (2’5 puntos) Responda a las siguientes cuestiones:

 

2 (1 punto) En un sistema de ficheros que emplee asignación de espacio indexada, ¿es necesario que los bloques de datos de un archivo permanezcan contiguos? ¿Y conveniente?

 

3 (1 punto) Explique mediante ejemplos en qué consisten los principios de mínimo privilegio y de mínimo mecanismo común, en el ámbito de la seguridad informática.

 

4 (1 punto) Describa brevemente cómo un proceso puede manejar una señal en UNIX, con un ejemplo de uso en lenguaje C.

 

5 (1 punto) Considere un sistema de memoria paginada en dos niveles. El tiempo de acceso a memoria principal es de 60 nseg. El tiempo de acceso a la TLB es de 5 nseg. ¿Qué tasa de aciertos mínima ha de tener la TLB para que el tiempo medio de acceso a memoria esté por debajo de los 75 nseg.?

 

6 (1 punto) Explique con brevedad la finalidad de cada una de estas estructuras: a)bit de validez; b)bit de referencia; c)bit de modificación.

 

7 (2’5 puntos) Un programa de gestión de personal maneja una gran estructura de datos en memoria, según se define en el cuadro de la derecha. El sistema emplea memoria virtual (paginación por demanda). Tal y como está escrito el programa, el mayor tiempo se consume en hacer búsquedas por la tabla, utilizando sólo el campo dni. El resto de los campos se usa con muchísima menos frecuencia. Alguien propone descomponer la estructura en dos tablas, una sólo con los dnis y otra con el resto de los campos (tal y como se ve en el cuadro de la izquierda); asegura que así el programa dará menos fallos de página. Se hace la modificación y se observa que efectivamente, el programa va más rápido y da menos fallos de página. Dé una explicación razonable a este fenómeno.

 

8 (1 punto) En UNIX, cuando se intenta eliminar un archivo ejecutable que se encuentra en ejecución, se emite el mensaje "Text file busy" y se impide borrar el archivo. ¿Por qué?

 

9 (1 punto) ¿Por qué muchos sistemas de archivos trabajan con unidades de asignación de espacio de un tamaño mayor que un bloque físico (ej. clusters)? ¿Qué inconvenientes puede tener esta forma de trabajar?

 

10 (3 puntos) Responda en la hoja de corrección automática a las veinte cuestiones del test. Marque en la letra correspondiente, "a", "b", "c" o "d". Señale siempre la opción correcta; en caso de que existan varias opciones ciertas, se considerará como correcta la más completa o precisa. Las preguntas no contestadas no puntúan. Las contestaciones erróneas penalizan, a razón de una contestación correcta por tres erróneas. Las preguntas con dos o más contestaciones se consideran no contestadas.

Escriba siempre con un lápiz del número dos (dureza media).

Código I. Escriba el tipo de examen. Ej.: 111.

Código II. Escriba su número de cuenta, comenzando por cero. Ej.: 02391.

Código III. Escriba su DNI.

Escriba también su nombre y apellidos en la parte inferior de la hoja.

 

1. La semántica de consistencia de UNIX consiste en que:

  1. las modificaciones en un fichero sólo se observan cuando el fichero se cierra.
  2. cuando se realiza una escritura, los cambios se ven instantáneamente en todos los procesos.
  3. un fichero sólo puede ser modificado cuando se crea.
  4. un fichero sólo lo puede tener abierto un proceso en modo escritura.

2. Se tiene una cadena de referencias a memoria, que dan 10 fallos de página si se gestionan con una política FIFO. ¿Cuántos fallos de página se obtendrían con la política óptima?

  1. una cantidad mayor o igual.
  2. una cantidad menor o igual.
  3. una cantidad estrictamente mayor.
  4. una cantidad estrictamente menor.
  1. 3. El acceso directo a archivos no es implementable eficazmente con:
  1. asignación contigua.
  2. asignación enlazada.
  3. asignación indexada.
  4. asignación indexada en dos niveles.
  1. 4. La característica distintiva del enlace dinámico es que resuelve referencias a memoria en:
  1. tiempo de carga.
  2. tiempo de compilación.
  3. tiempo de ejecución.
  4. tiempo de respuesta.
  1. 5. La familia de microprocesadores x86 utiliza un esquema de traducción de direcciones:
  1. indexado.
  2. segmentado.
  3. paginado.
  4. segmentado/paginado.
  1. 6. ¿Cuál de estas técnicas exige hardware especializado para la traducción de direcciones?
  1. Enlace dinámico.
  2. Intercambio.
  3. Paginación.
  4. Todas las anteriores.
  1. 7. En UNIX, la longitud de un archivo se almacena en
  1. el nodo-i.
  2. el superbloque.
  3. la FAT.
  4. los bloques de índices.
  1. 8. ¿Qué método de acceso a archivos permite búsqueda ordenada por clave?
  1. contiguo.
  2. directo.
  3. indexado.
  4. secuencial.
  1. 9. Considere estas cadena de referencias a memoria: C1=(3,4,4,5,3,2,1,4,3,1,2) y C2=(3,5,5,4,3,2,1,5,3,1,2). ¿Cuál originará más fallos de página, suponiendo que inicialmente todos los marcos están libres?
  1. C1.
  2. C2.
  3. depende de la política de sustitución empleada.
  4. las dos dan los mismos fallos.
  1. 10. Si un directorio en UNIX tiene permisos -wxr-x--x:
  1. el propietario puede hacer un "chmod"sobre el directorio.
  2. los miembros de su grupo no pueden crear archivos en el directorio.
  3. el propietario no puede listar el contenido del directorio.
  4. todas las anteriores son ciertas.
  1. 11. ¿Cuál de estos sistemas operativos es multihilo?
  1. MS-DOS
  2. UNIX
  3. Windows NT
  4. Todos son multihilo.
  1. 12. Cuando un proceso intenta acceder a una dirección de memoria fuera de su ámbito, se genera...
  1. una interrupción.
  2. una excepción.
  3. un aborto (abort) del proceso.
  1. la suspensión del proceso.
  1. 13. La planificación de procesos en UNIX:
  1. Distingue prioridades de ejecución.
  2. Obliga a todos los procesos a disponer de una rodaja de tiempo limitada.
  3. Perjudica a los procesos intensivos en E/S, pero consigue un buen equilibrio en el uso de CPU.
  4. Sólo distingue prioridades entre los procesos del sistema.
  1. 14. ¿Cuál es la técnica de autenticación en la que es más difícil detectar una apropiación ilícita del mecanismo de autentificación?
  1. artefactos
  2. capacidades
  3. contraseñas
  4. métodos biométricos
  1. 15. En el núcleo de UNIX, la caché sobre dispositivos de E/S se utiliza:
  1. en los dispositivos de caracteres
  2. en los dispositivos de bloques
  3. no se implementa en el núcleo, sino en funciones de biblioteca
  4. es una cuestión particular de cada manejador
  1. 16. El NTFS utiliza esta técnica de almacenamiento de datos:
  1. contigua
  2. contigua con extents
  3. enlazada
  4. enlazada con FAT
  1. 17. Los subsistemas protegidos de Windows NT:
  1. emulan interfaces (APIS) de otros sistemas operativos.
  2. se ejecutan como procesos en modo supervisor.
  3. son bibliotecas incorporadas al núcleo del NT.
  4. Todas las anteriores son ciertas.
  1. 18. Realizar una copia de seguridad es más complicado cuando la organización del sistema de archivos es:
  1. arbórea
  2. en grafo acíclico
  3. en grafo general
  4. lineal
  1. 19. La hiperpaginación se puede evitar...
  1. admitiendo más procesos en memoria cuando la utilización de CPU es baja.
  2. asignando a cada proceso su área activa.
  3. impidiendo que varios procesos compartan páginas.
  4. impidiendo que un proceso tenga más páginas que otros.
  1. 20. La FAT es:
  1. la tabla de índices de un archivo en MS-DOS.
  2. un mecanismo para conocer qué bloques de datos están libres.
  3. una técnica de gestión de memoria segmentada.
  4. Todas las anteriores son falsas.