etical hacking

Páginas: 3 (559 palabras) Publicado: 7 de julio de 2014
SISTEMAS OPERATIVOS
I.- Marque la respuesta correcta
1. e) (Reubicacion estática y Reubicación Dinámica)
2. c) (Traducir una dirección virtual a una física)
3. c) (Si se utiliza segmentaciónvarios procesos pueden compartir un segmento)
4. a) (Paginada)
II.- Complete los espacios en blanco.
1. El sistema de SEGMENTACIÓN POR PAGINACIÓN provee de las ventajas de las dos técnicas degestión de memoria.
2. La segmentación sufre fragmentación interna , mientras que la paginación sufre fragmentación externa.
3. El hardware encargado de realizar la traducción de direcciones se llamaUNIDAD DE MANEJO DE MEMORIA (UMM).
4. COMPRESIÓN DE MEMORIA Esta técnica de implica pasar todas las área ocupadas del almacenamiento a uno de los extremos de la memoria principal.
III.- De lossiguientes conceptos.
Spooling: Proceso mediante el cual, la computadora introduce trabajos al buffer, de modo que un dispositivo pueda acceder a ellos cuando estén listos.
Quantum: tiempo máximo que unproceso puede hacer uso del procesador. Puede ser fijo o variable y puede tener el mismo valor para todos los procesos o distinto.

PREGUNTAS DE ENSAYO:
1.-Funciones clave de un Sistema Operativo.
a.Control de la ejecución de programas: Acepta los trabajos y administra como se realizan estos, y les asigna los recursos.
b. Administración de periféricos: coordina y maneja los distintosdispositivos conectados a la máquina.
c. Gestión de permisos y usuarios: Adjudica permisos al usuario afín de evitar conflictos entre los distintos trabajos.
d. Control de concurrencia: Establece prioridadesentre los distintos procesos que desean utilizar el mismo recurso.
e. Control de errores: Controla la posible pérdida de información, así como los problemas que pueda producir el hardware.
f.Administración de memoria: Asigna y gestiona la memoria del sistema a los distintos procesos.
g. Control de seguridad: proporciona seguridad para la información almacenada y para la seguridad de los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Etical Hacking
  • Viop hacking (etical hacking)
  • Que Es Hacking
  • hacking
  • hacking
  • El Hacking
  • hacking
  • Hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS