Created by Lourdes Soto
about 5 years ago
|
||
Question | Answer |
Todas las aplicaciones necesitan almacenar información e independizarla de los procesos que la generan y usan. ¿Cuáles son las condiciones para almacenar info? | Almacenar una cantidad muy grande de información. La información debe sobrevivir a la conclusión del proceso que la utiliza. Debe ser posible que varios procesos tengan acceso concurrente a la información. |
¿Dónde y cómo se almacena la información? | La información se almacena en discos y otros medios externos en unidades llamadas archivos. Los archivos deben ser persistentes, una colección de datos con nombre y deben poder ser manipulados como una unidad o como datos individuales. |
¿Qué es el "sistema de archivos"? | El “Sistema de Archivos” es la parte del sistema de administración del almacenamiento responsable, principalmente, de la administración de los archivos del almacenamiento secundario. |
¿Qué es un archivo? | Un archivo es un conjunto de registros relacionados. Su integridad y asignación y almacenamiento es resuelto por el "sistema de archivos". |
Los archivos tiene un nombre, en que se diferencia desde el punto de vista del usuario y del sistema. | Los nombres de archivos solo necesitan ser únicos dentro de un directorio de usuario dado. El nombre del sistema para un archivo dado debe ser único para el sistema de archivos. En sistemas “jerárquicos” el nombre suele estar formado como el “nombre de la trayectoria” del directorio raíz al archivo. |
Tipos de estructura de un archivo | “Secuencia de bytes”: serie no estructurada de bytes. “Secuencia de registros”: secuencia de registros de longitud fija, cada uno con su propia estructura interna. “Árbol ”: un árbol de registros (no necesario de la misma longitud) con un campo clave en una posición fija de los registros para ordenarlos y buscarlos. |
Tipos de Archivos | Regulares: aquellos que contienen información del usuario. Directorios: archivos de sistema para el mantenimiento de una estructura del sistema de archivos. Archivos Especiales de Caracteres: tienen relación con la E/S. Archivos Especiales de Bloques: se usan para modelar discos. |
Tipos de acceso a un archivo | Acceso Secuencial: el proceso lee en orden todos los registros comenzando por el principio, sin poder saltarlos. Acceso Aleatorio: el proceso puede leer los registros en cualquier orden. |
En el acceso aleatorio para determinar el comienzo de lectura se usan dos métodos, ¿cómo funciona el "read" y el "seek"? | Cada operación de lectura (read) da la posición en el archivo con la cual iniciar. Una operación especial (seek) establece la posición de trabajo pudiendo luego leerse el archivo secuencialmente. |
¿Cuáles son los elementos de un archivo? | Nombre Datos Atributos: protección, creador, fecha, longitud, etc. |
¿Qué implica abrir un archivo? | Open (abrir): antes de utilizar un archivo, un proceso debe abrirlo. La finalidad es permitir que el sistema traslade los atributos y la lista de direcciones en disco a la memoria principal para un rápido acceso en llamadas posteriores. |
¿Qué hace el S.O. al abrir un archivo? | Busca en su directorio el nombre. Extrae los atributos y direcciones en disco y graba esta información en una tabla de memoria real. Todas las referencias subsecuentes al archivo utilizarán la información de la memoria principal. |
Archivos Mapeados a Memoria | Algunos S. O. permiten asociar los archivos con un espacio de direcciones de un proceso en ejecución. Se utilizan las llamadas al sistema “map” y “unmap”, similar a lo que ocurre con los procesos y las páginas?? |
En sistemas jerárquicos, el directorio contiene datos por cada archivo referenciado, ¿cómo almacena esta información? | Una posibilidad es que el directorio contenga por cada archivo referenciado su nombre, atributos y direcciones en disco donde se almacenan los datos. Otra posibilidad es que cada entrada del directorio contenga: el nombre del archivo y un apuntador a otra estructura de datos donde se encuentran los atributos y las direcciones en disco. |
¿Cómo se organizan los directorios? | Directorio único Un directorio por usuario Un árbol de directorios por usuario |
Cuando el sistema de archivos está organizado como un árbol de directorios se necesita una forma de determinar los nombres de los archivos, ¿cuáles son? | Ruta de Acceso Absoluta: consta de la ruta de acceso desde el directorio raíz hasta el archivo. Ruta de Acceso Relativa: se utiliza junto con el concepto de directorio de trabajo o directorio activo. Todos los nombres que no comiencen en el directorio raíz se toman en relación con el directorio de trabajo. |
¿Qué es link (ligar) un archivo a un directorio? | Link (ligar): es una técnica que permite que un archivo aparezca en más de un directorio: especifica un archivo existente y el nombre de una ruta de acceso. Unlink (desligar): se elimina una entrada del directorio. |
¿Qué es la fragmentación y cómo se soluciona? | La fragmentación es la disperción por el disco de bloue de archivos, ocaciona problemas de performance. Para aliviarla se puede: “Condensar”: se pueden “reorganizar” los archivos según algún criterio. “Recolectar basura” |
En la implentación de archivos, ¿cuál es el aspecto clave? | El registro de los bloques asociados a cada archivo. Hay diferentes métodos para llevar a cabo este registro. Link: shorturl.at/fBNVX |
¿Qué es un enlace? | La conexión entre un directorio y un archivo de otro directorio se denomina enlace. El enlace se produce cuando se comparten archivos. |
¿Cómo se comparten las direcciones en el disco donde se almacenan los archivos entre dos directorios? (dos soluciones) | Primer solución: los bloques del disco no se enlistan en los directorios, sino en una pequeña estructura de datos asociada al propio archivo. Los directorios apuntarían solo a esa pequeña estructura de datos, que podría ser el nodo-i. |
¿Cuál es la segunda solución? | Segunda solución: El enlace se produce haciendo que el sistema cree un nuevo archivo de tipo “link”. El archivo “link” ingresa al otro directorio y solo contiene el nombre de la ruta de acceso del archivo al cual se enlaza. Este criterio se denomina enlace simbólico. |
¿Cómo se almacenan "n" bytes? | Existen dos estrategias: Asignar “n” bytes consecutivos de espacio en el disco pero el archivo no puede crecer sin tener que dezplazarse. Dividir el archivo en cierto número de bloques de tamaño fijo. |
En cuanto al tamaño del bloque y la organización de un disco, ¿es mejor un cilindro, una pista, un sector para representar un bloque? | Si se tiene una unidad de asignación grande, como un cilindro se desperdicia espacio de almacenamiento en disco. Si se utiliza una unidad pequeña, como un sector, implica que cada archivo constará de muchos bloques y muchas E/S. Lo ideal es una pista (mi opinión). |
¿Cómo se registran los bloques libres? | Con una lista ligada de bloques de disco y un mapa de bits (marca si estan asignados o no cada bloque del disco). |
¿Qué son los disk quotas? | Para evitar que los usuarios se apropien de un espacio excesivo en disco, los S. O. multiusuario proporcionan generalmente un mecanismo para establecer las cuotas en el disco. |
La información almacenada debe estar protegida, ¿qué pasa cuando hay un bloque defectuoso? | HW: consiste en dedicar un sector del disco a la lista de bloques defectuosos y se reemplaza con bloques de respuesto. SW: requiere construir un archivo con todos los bloques defectuosos y sacarlos de la "lista de bloques libres". Este archivo no debe ser leído ni escrito ni hacerse copias del mismo. |
¿Cómo se respalda la información? | Una estrategia consiste en dividir los discos en áreas de datos y áreas de respaldo, utilizándolas de a pares. Otra estrategia es el "respaldo incremental", se obtiene una copia de respaldo periódicamente (ej.: una vez por mes o por semana), llamada copia total y se obtiene una copia diaria solo de aquellos archivos modificados desde la última copia total. |
¿Cuáles son las desventajas de estos tipos de respaldo? | Con la primera técnica se desperdicia la mitad del AM en disco y con la segunda se necesita gran capacidad de AM para las copias diarias y la copia total. En ambas hay copias diarias. |
¿Qué es el "estado inconsistente"? | Si el sistema falla antes de escribir en los bloques modificados, el sistema de archivos puede quedar en un “estado inconsistente”. La inconsistencia es particularmente crítica si alguno de los bloques afectados son: bloques de nodos-i, bloques de directorios y bloques de la lista de bloques libres. |
Hay programas que verifican la consistencia del sistema de archivos, lo hacen mediante el uso de dos tablas, ¿cuáles? | Tabla de bloques en uso. Tabla de bloques libres. Cada bloque debe estar referenciado en una de ellas. |
¿Cuál es otra verificación que se hace? (nodos-i) | Número de directorios que apuntan a un nodo-i con los contadores de enlaces almacenados en los propios nodos-i; en un sistema consistente de archivos deben coincidir. |
¿Qué es la técnica del bloque cache? | La técnica más común para reducir los accesos a disco es el bloque caché o buffer caché. Un caché es una colección de bloques que pertenecen desde el punto de vista lógico al disco, pero que se mantienen en memoria por razones de performance. |
¿Por qué un bloque crítico, como un bloque de un nodo-i debe escribirse en el disco de inmediato luego de ser modificado? | Porque existe la posibilidad de una falla total del sistema y su impacto en la consistencia del sistema de archivo es mayor que cuando se trata de bloques de datos. |
Estos bloques críticos para ser escritos rápidamente luego de una modificación, ¿dónde se almacenan? | Se almacenan en "bloques cachés de escritura" que requieren más E/S que otros tipos de cachés. |
¿Qué es el descriptor de archivos o bloque de control de archivos? | El descriptor de archivos o bloque de control de archivos es un bloque de control que contiene información que el sistema necesita para administrar un archivo. Se mantiene en el AM secundario hasta que se abre el archivo y se pasa a la memoria principal. |
Dos de las más importantes facetas de la seguridad son: La pérdida de datos. Los intrusos. ¿Cuáles son algunas de las causa de la pérdida de datos? | Hechos diversos: incendios, inundaciones, terremotos, roedores, etc. Errores de hardware o de software: fallas en la cpu, discos o cintas ilegibles, errores en los programas, etc. Errores humanos: entrada incorrecta de datos, pérdida de cintas o discos, etc. |
¿Cuáles son los tipos de intrusos que existen? | Respecto del problema de los intrusos, se los puede clasificar como: Pasivos: solo desean leer archivos que no están autorizados a leer. Activos: desean hacer cambios no autorizados a los datos. |
¿Cuáles son los tipos de problemas de seguridad que podrían haber? | Caballo de Troya Gusanos Virus |
Muchos esquemas de protección se basan en la hipótesis de que el sistema conoce la identidad de cada usuario, ¿cómo se denomina esta acción? | La identificación de los usuarios se conoce como la autentificación de los usuarios. Puede ser mediante contraseñas (cifradas) o identificación física (tarjeta magnética, huellas, etc). |
Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de memoria, unidades de disco, etc. ¿cómo el S.O. los referencia? | Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él. Un dominio es un conjunto de parejas (objeto, derechos). Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio. |
En este esquema, ¿dónde se ejecutan los procesos? | Un proceso se ejecuta en alguno de los dominios de protección. Existe una colección de objetos a los que puede tener acceso. Los procesos pueden alternar entre los dominios durante la ejecución. |
¿Cómo el S.O. lleva registros de los objetos y los dominios? (Matriz de protección) | Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz. Filas: dominios Columnas: objetos Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar. |
La matriz de protección también puede dividirse por renglones donde cada uno representa un proceso, esto recibe un nombre diferente, explicar. | Se le asocia a cada proceso una lista de objetos a los cuales puede tener acceso. Se le indican las operaciones permitidas en cada uno. Esto define su dominio. La lista de objetos se denomina lista de posibilidades y los elementos individuales se llaman posibilidades. |
Las “matrices de protección” son muy grandes y con muchos lugares vacíos por lo que desperdician espacio de AM. ¿Cuáles son medidas más prácticas para almacenar esta información? | Con una lista de control de acceso (ACL: access control list) que asocia a cada objeto una lista ordenada con todos los dominios que pueden tener acceso al objeto y el tipo de acceso (ej: lectura (r), grabación (w), ejecución (x)). |
¿Cómo se implementa la lista de control de acceso? | Una forma de implementar las ACL consiste en: Asignar tres bits (r, w, x) para cada archivo, para: El propietario, el grupo del propietario y los demás usuarios. |
Want to create your own Flashcards for free with GoConqr? Learn more.