Archivos Flashcards

1
Q

Proporciona las abstracciones de recursos típicamente asociadas con el almacenamiento secundario. Además, permite a los usuarios crear colecciones de datos, llamadas ficheros, con propiedades deseables

A

Sistema de archivos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Los archivos (ficheros) se almacenan en discos u otro almacenamiento secundario y no desaparece cuando un usuario se desconecta. Esta propiedad de archivos es:

A

Existencia a largo plazo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Los archivos tienen nombres y pueden tener permiso de acceso asociados que permitan controlar la compartición. Esta propiedad de archivos es:

A

Compatible entre procesos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Algunas operaciones típicas que se pueden realizar sobre los archivos son las siguientes:​

A

Crear​, Borrar​, Abrir​, Cerrar , Leer​, Escribir

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Son los 4 aspectos a considerar para el compromiso entre la eficiencia desde el punto de vista de un único archivo y la eficiencia del sistema completo.​

A

1.- La contigüidad del espacio incrementa el rendimiento
2.- Utilizar un gran número de porciones pequeñas incrementa el tamaño de las tablas.
3.- Utilizar porciones de tamaño fijo simplifica la reasignación de espacio.  ​
4.- Utilizar porciones de tamaño variable o pequeñas de tamaño fijo minimiza el espacio malgastado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

La manera en que se estructuran, denominan, abren, utilizan, protegen, implementan y administran los archivos son tópicos fundamentales en

A

el diseño de sistemas operativos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Método de asignación de ficheros , asignación contigua​

A

se asigna un único conjunto de bloques en tiempo de creación de los ficheros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Asignación de ficheros que típicamente se realiza a nivel de bloques individuales. Cada bloque contiene un puntero al siguiente bloque en la cadena.

A

Asignación encadenada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

En este caso de asignación de ficheros, la tabla de asignación de ficheros contiene un índice separado de un nivel por cada fichero, el índice tiene una entrada por cada porción asignada a l fichero.

A

La asignación indexada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Organización de ficheros

A

es la estructura lógica de los registros determinados por la forma en la que se acceden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hay cinco organizaciones fundamentales. en la organización de ficheros:

A

la pila​, El fichero secuencial​, El fichero secuencial indexado​, El fichero indexado​, El fichero de acceso directo o hash.​

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

El aspecto de compartición de archivos de derechos de acceso se refiere a:

A

El sistema de ficheros debería proporcionar una herramienta flexible para permitir la compartición de ficheros extensiva entre los usuarios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

RAID

A

Cuando se usan múltiples discos, es un vector de discos redundantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

El derecho de acceso de archivo Conocimiento, es aquel en el que:

A

El usuario puede determinar si el fichero existe y quién es su propietario. El usuario entonces es capaz de solicitar al propietario derechos de acceso adicionales.​

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

El derecho de acceso de archivo Ejecución, es aquel en el que:

A

El usuario puede cargar y ejecutar un programa, pero no copiarlo. ​

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

El derecho de acceso de archivo Lectura, es aquel en el que:

A

El usuario puede leer el fichero para cualquier propósito, incluyendo copia y ejecución. Algunos sistemas son capaces de forzar una distinción entre ver y copiar.​

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

El derecho de acceso de archivo Adición, es aquel en el que:

A

El usuario puede añadir datos al fichero, frecuentemente solo al final, pero no puede modificar o borrar cualquiera de los contenidos del fichero. Este derecho es útil para recolectar datos de varias fuentes.​

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

El derecho de acceso de archivo Actualización, es aquel en el que:

A

El usuario puede modificar, borrar o añadir datos al fichero. Esto normalmente Incluye escribir el fichero al inicio, reescribirlo completa o parcialmente y borrar todos o una porción de los datos.​

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

El acceso simultaneo es:

A

Cuando se garantiza acceso de adición o actualización de un fichero a más de un usuario, el sistema operativo o sistema de gestión de ficheros debe forzar una disciplina.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Se pueden proporcionar diferentes accesos a distintas clases de usuarios:​

A

Usuario específico, grupos de usuarios,, todos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Le eficacia es importante en el diseño de modulo de E/S, por:

A

es importante debido a que las operaciones de E/S usualmente significan un cuello de botella en un computador. La mayoría de los dispositivos de E/S son sumamente lentos comparados con la memoria principal y el procesador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

La generalidad en el diseño de modulo de E/S se refeire a:

A

en aras de la simplicidad y la eliminación de errores, es deseable manejar todos los dispositivos de una manera uniforme.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

La filosofía jerárquica se basa en

A

que las funciones del sistema operativo deberán estar separadas dependiendo de su complejidad, su escala de tiempo característica y su nivel de abstracción. Esta estrategia conduce a una organización del sistema operativo en una serie de niveles.​

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Esta técnica se conoce como E/S con buffers.

A

Para evitar las sobrecargas e ineficiencias, a veces es conveniente realizar la transferencia de entrada antes de que se hagan las peticiones correspondientes y llevar a cabo las transferencias de salida un cierto tiempo después de que se haya hecho la petición.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Un dispositivo orientado a bloques

A

almacena la información en bloques que son usualmente de tamaño fijo realizándose la transferencia de bloque en bloque. Por ejemplo, los discos y cintas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Un dispositivo orientado a caracteres

A

transmite solo un Bit o solo un Byte a la vez, sin estructura de bloques. Las impresoras, puertos de comunicación, mouse, la mayoría de los dispositivos de almacenamiento secundario.

27
Q

Buffer único

A

Un buffer en el que se almacenan los datos leídos/escritos del/al dispositivo. ​

Permite sacar al proceso de memoria. ​

Permite realizar lectura/escritura anticipada. ​

28
Q

Buffer doble

A

Se usan dos buffers. ​
Permite leer/escribir de un buffer mientras el SO escribe/lee en el otro. ​

29
Q

Buffer circular: ​

A

Se usan más de dos buffers. ​
Modelo productor/consumidor con buffer acotado. ​
Por lo general se usa como una cola circular

30
Q

El uso de buffers es una técnica que:

A

amortigua los picos en la demanda de E/S. S

31
Q

el manejador de dispositivos

A

proporciona una interfaz de software con el hardware, lo que permite a los sistemas operativos y otros programas informáticos acceder a las funciones del hardware sin necesidad de conocer detalles precisos sobre el hardware que se está utilizando.​

32
Q

Lo que se busca atreves de la planificación de discos es:

A

reducir los tiempos de acceso tanto en la lectura como en la escritura de los datos.

33
Q

RAID designan a diversas arquitecturas de diseño que comparten 3 características comunes:

A

Varios discos se ven como uno solo para el S.O.
Los datos están distribuidos a lo largo de las unidades físicas de un vector.
La capacidad de redundancia del disco se utiliza para almacenar la información de paridad

34
Q

Es la arquitectura RAID que no tiene redundancia pero mejora la fiabilidad.

A

RAID 0

35
Q

En este RAID se consigue la redundancia mediante la simple estrategia de duplicar todos los datos

A

RAID I

36
Q

Es un vector de acceso paralelo, todos los miembros del disco participan en la ejecución de cada petición de E/S. Es decir, en todo momento la cabeza de cada disco este en la misma posición en todos los discos

A

RAID 2

37
Q

Es un vector de acceso independiente, de manera que se puede servir el paralelo peticiones de E/S, son más adecuados para la aplicaciones que requieren tasas elevadas de peticiones de E/S y relativamente menos adecuadas para aquellas que necesitan tasas elevadas de transferencia de datos. ​
En este esquema las bandas son relativamente grandes.

A

RAID 4

38
Q

Distribuye las bandas de paridad a través de todos los discos. La asignación habitual usa un esquema rotatorio. Ss usa 1 disco extra para paridad

A

RAID 5

39
Q

RAID que usa dos algoritmos de comprobación de datos diferentes, proporciona una extremadamente alta disponibilidad de datos.

A

RAID 6

40
Q

Una cache de disco es:

A

un buffer en memoria principal para almacenar sectores de disco.

41
Q

En cache de disco, el algoritmo más utilizado es:

A

El del menos recientemente usado (Least recently Used, LRU): se reemplaza el bloque que ha estado en la cache más tiempo sin ser accedido. ​

42
Q

Es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros

A

La seguridad

43
Q

Son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, etc

A

La protección

44
Q

Este requisito de seguridad requiere que la información de un sistema informático solo se encuentre accesible para lectura para aquellas partes, que estén autorizadas a este tipo de acceso. Este tipo de acceso incluye impresión, mostrado de datos y otras formas de observación, incluyendo la simple revelación de la existencia de un elemento. ​

A

Confidencialidad.

45
Q

Este requisito de seguridad requiere que los componentes de un sistema informático estén disponibles para todas aquellas partes autorizadas. ​

A

Disponibilidad.

46
Q

Este requisito de seguridad requiere que el sistema informático sea capaz de verificar la identidad de los usuarios.

A

Autenticación

47
Q

Este requisito de seguridad requiere que los contenidos de un sistema informático solo podrán modificarse por las partes que se encuentran autorizadas. Las modificaciones incluyen escritura, cambio, modificación del estado, borrado y creación. ​

A

Integridad.

48
Q

Tipo de ataque en el que se destruye un componente del sistema o se encuentra no disponible o utilizable. Es un ataque centrado en la disponibilidad.

A

Interrupciones.

49
Q

Tipo de ataque que una parte no autorizada consiga acceso a un componente. Esto es un ataque dirigido hacia la confidencialidad.

A

Intercepción.

50
Q

Tipo de ataque en que un elemento no autorizado no sólo tiene acceso a un componente, sino que también es capaz de modificarlo. Este es un ataque que va dirigido a la integridad.

A

Modificación.

51
Q

Tipo de ataque en el que un elemento no autorizado inserta objetos extraños en el sistema. estos son ataques contra la autenticación.

A

Fabricación.

52
Q

Las amenazas a la seguridad en el acceso al sistema pueden clasificarse en 2 ​​

A

Intrusos. ​
Programas malignos. (Virus).

53
Q

Individuo que no está autorizado a utilizar un ordenados y que penetra en los controles de acceso del sistema para aprovecharse de una cuenta de usuario legitima.

A

Enmascarado

54
Q

Un usuario legítimo que accede a datos, programas, o recursos para los cuales dicho acceso no está autorizado, o está autorizado para dicho acceso utilizar sus privilegios de forma maliciosa.

A

Transgresor

55
Q

Un usuario que sobrepasa el control de supervisión del sistema y usa dicho control de acceso para suprimir la recogida de registros de acceso.

A

Usuario clandestino

56
Q

Son algunas técnicas de intrusión:

A

-Averiguar contraseñas (más del 80% de las contraseñas son simples). ​
- Probar exhaustivamente. ​
- Descifrar archivo de contraseñas. ​
- Intervenir líneas. ​
- Usar caballos de Troya.

57
Q

Es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para decodificarlo.

A

El cifrado

58
Q

Este tipo de cifrado consiste en reemplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes.

A

El cifrado de sustitución

59
Q

Este cifrado simétrico consiste en utilizar la misma clave para el cifrado y el descifrado. ​

El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles

A

El Cifrado Simétrico.

60
Q

Este método de cifrado consiste en reordenar datos para cifrarlos a fin de hacerlos ininteligibles

A

Cifrado de Transposición ​

61
Q

Este tipo de seguridad complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance

A

Pasiva

62
Q

Este tipo de criptosostemas de sustitución consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto:

A

sustitución homófona

63
Q

Este tipo de cifrado consiste en reemplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes.

A

cifrado de sustitución