Lourdes Soto
Quiz by , created more than 1 year ago

S.O. Quiz on Test de sistemas de archivos , created by Lourdes Soto on 19/09/2019.

826
0
0
Lourdes Soto
Created by Lourdes Soto about 5 years ago
Close

Test de sistemas de archivos

Question 1 of 15

1

Los archivos almanecenan datos de forma permanente. ¿Qué operaciones se relacionan con los archivos y cuáles con sus datos?
: open, close, create, destroy, copy, rename, list.
: read, write, update, insert, delete.

Drag and drop to complete the text.

    Archivo
    Datos individuales

Explanation

Question 2 of 15

1

El “Sistema de Archivos” es la parte del sistema de administración del almacenamiento responsable, principalmente, de la administración de los archivos del almacenamiento secundario. Posee varias funciones, marcar la que NO corresponda.

Select one of the following:

  • Permite “compartir controladamente” la información de los archivos mediante "modos de acceso".

  • Proporciona posibilidades de “respaldo” y “recuperación” de archivos por pérdida accidental o destrucción maliciosa.

  • Permite referenciar a los archivos mediante “Nombres Simbólicos”, brindando “Independencia de Dispositivos”.

  • Proporcionar posibilidades de “Cifrado” y “Descifrado”.

  • Brindar una interfaz para el usuario.

  • Administra la memoria de alta velocidad o "caché" del procesador.

Explanation

Question 3 of 15

1

Una forma de organizar los archivos es la siguiente:

Select one of the following:

  • Raíz->directorio raíz ->directorio de usuarios ->un directorio de usuario->archivo->registro

  • Raíz->un directorio de usuario->archivo->registro

  • Raíz->directorio de usuarios ->directorio raíz->un directorio de usuario->archivo->registro

Explanation

Question 4 of 15

1

El número y organización de directorios varía de sistema en sistema:
: el sistema tiene un solo directorio con todos los archivos de todos los usuarios .
: el sistema habilita un solo directorio por cada usuario.
: el sistema permite que cada usuario tenga tantos directorios como necesite, respetando una jerarquía general.

Drag and drop to complete the text.

    Directorio único
    Un directorio por usuario
    Un árbol de directorios por usuario

Explanation

Question 5 of 15

1

El nombre absoluto de la ruta de acceso siempre funciona, sin importar cual sea el directorio de trabajo en el caso que estemos trabajando con un directorio organizado como un árbol.

Select one of the following:

  • True
  • False

Explanation

Question 6 of 15

1

La "condensación" y la "recolección de basura" son técnicas que empeoran el problema de la "fragmentación".

Select one of the following:

  • True
  • False

Explanation

Question 7 of 15

1

Frecuentemente el tamaño de un bloque se corresponde con el de una pista completa del disco, cada bloque es parte de un archivo por lo que contiene varios registros.

Select one of the following:

  • True
  • False

Explanation

Question 8 of 15

1

Cuando se comparten archivos entre dos directorios el directorio propietario debe compartir la dirección en disco de un archivo y lo puede hacer de dos maneras. La diferencia entre ambas es la creación de un archivo "link" pero fundamentalmente nada cambia.

Select one of the following:

  • True
  • False

Explanation

Question 9 of 15

1

Hay programas que verifican la consistencia del sistema de archivos, lo hacen mediante el uso de dos tablas: bloques en uso y bloques libres. Cada bloque debe estar referenciado en una de ellas.

Si un bloque no aparece en ninguna de las tablas se trata de una falla llamada .
También podría detectarse la situación de falla debida a un bloque referenciado , la solución consiste en depurar la tabla de bloques libres.
Otra falla posible es que el mismo bloque de datos aparezca referenciado dos o más veces en la en uso lo cual hay que avisar al usuario.
Otro error posible es que un bloque esté en : se soluciona eliminándolo de la tabla de bloques libres.

Drag and drop to complete the text.

    bloque faltante
    dos veces en la tabla de bloques libres
    tabla de bloques
    ambas tablas

Explanation

Question 10 of 15

1

¿Por qué se deben reducir los accesos a los discos?

Select one of the following:

  • Los discos son mucho más lento que la memoria real.

  • Los discos igual velocidad que la memoria real pero más lejana que esta.

  • La memoria real es más lenta que los discos.

Explanation

Question 11 of 15

1

Uno de los algoritmos más comunes para la administración del es el siguiente:
Verificar todas las solicitudes de lectura para saber si el bloque solicitado se encuentra en el caché.
, se satisface la solicitud sin un acceso a disco.
, se lee para que ingrese al caché y luego se copia al lugar donde se necesite.

Drag and drop to complete the text.

    En caso negativo
    En caso afirmativo
    bloque caché

Explanation

Question 12 of 15

1

El descriptor de archivos o bloque de control de archivos puede incluir la siguiente información:
del archivo.
en el almacenamiento secundario.
(método de organización y acceso).

Drag and drop to complete the text.

    Nombre simbólico
    Localización del archivo
    Organización del archivo

Explanation

Question 13 of 15

1

En la seguridad un tema de suma importancia es la pérdida de datos. La misma resulta de hechos fortuitos, errores de HW, errores de SW, etc. La mayoria de estos problemas se pueden enfrentar con cuál de las siguientes estrategias.

Select one of the following:

  • Mantenimiento de los respaldos (back-ups) adecuados; debería haber copias en un lugar ALEJADO de los datos originales.

  • Mantenimiento de los respaldos (back-ups) adecuados; debería haber copias en un lugar CERCANO de los datos originales.

  • Mantenimiento de los respaldos (back-ups) adecuados; debería haber solo una copia en un lugar ALEJADO de los datos originales.

Explanation

Question 14 of 15

1

Existen varios principios que se deben seguir al diseñar un sistema seguro, ¿cuál de los siguientes NO es uno de ellos?

Select one of the following:

  • El estado predefinido debe ser el de "no acceso" pues los errores en donde se niega el acceso válido se reportan más rápido.

  • Dar el mínimo privilegio posible a los usuarios.

  • El mecanismo de protección debe ser simple, uniforme e integrado hasta las capas más bajas del sistema.

  • El esquema de seguridad debe ser complicado de utilizar por parte de los usuarios.

Explanation

Question 15 of 15

1

En el control de acceso por clases de usuarios (tema de seguridad). Hay varios esquemas de clasificación, uno de los cuales contiene los siguientes elementos.
: suele ser el usuario que creó el archivo.
: el propietario especifica quién más puede usar el archivo.
: los diferentes miembros de un grupo de trabajo sobre un proyecto, acceden a los diferentes archivos relacionados con el proyecto.
: un archivo público puede ser accedido por cualquier usuario de la computadora. Generalmente permite leer o ejecutar pero no escribir sobre el archivo.

Drag and drop to complete the text.

    Propietario
    Usuario especificado
    Grupo o proyecto
    Público

Explanation