Preguntas de opción múltiple sobre Sistemas Operativos (MCQs)

Preguntas de opción múltiple sobre Sistemas Operativos (MCQs)

MCQSS.com ofrece preguntas de opción múltiple gratuitas sobre Sistemas Operativos, abarcando diversos temas. Nuestro formato interactivo te permite saber al instante si has respondido correctamente las preguntas. ¡Explora nuestra colección de preguntas de opción múltiple y pon a prueba tus conocimientos sobre Sistemas Operativos hoy mismo! No es necesario comprar membresía ni registrarse, puedes utilizar nuestro sitio de forma gratuita. No pierdas la oportunidad de mejorar tus habilidades y prepararte para los exámenes con MCQSS.com.

1: Otro término para un zombie es un (n) ____.

A.   Texto sin formato

B.   Punto de acceso

C.   Piconeta

D.   Puerto

E.   Bot

2: Google Play es un ejemplo de un (n) ______.

A.   Firmware

B.   Gráfico

C.   Tienda de aplicaciones

D.   Ninguno de esos

3: Los cuestionarios se pueden usar para hacer preguntas que _______.

A.   Para sondear para obtener suficientes detalles

B.   Determinar las opiniones de los usuarios

C.   Entrevista a las partes interesadas

D.   Partes interesadas técnicas

4: La herramienta de imagen ______________ produce tres formatos patentados:

A.   Idif

B.   IRBF

C.   IEIF

D.   Ilookix

5: ____ Un elemento de datos significa que anula datos incorrectos estableciendo la variable en un valor específico.

A.   Forzando

B.   Incremento

C.   Inicialización

D.   Terminación

6: ____ son aplicaciones de software que ejecutan tareas automatizadas a través de Internet.

A.   Bots

B.   Ausente

C.   Ladrillo

D.   GPRS

7: ____ puede proteger contra alguien que accede a su PC a través de Internet.

A.   Desinstalar

B.   Virtual

C.   Cortafuegos

D.   Firewalls

8: ____ El desarrollo es el proceso sistemático de transformar una idea en software funcional.

A.   Sdk

B.   Ejecución

C.   Modelo

D.   Software

9: Los discos ____ se usan comúnmente con los sistemas Sun Solaris.

A.   Filtración

B.   Sparc

C.   AXIOMA

D.   FALSO

10: ____ describe cómo los casos de una entidad se relacionan con los casos de otra entidad.

A.   Escalabilidad

B.   Compatibilidad

C.   Cardinalidad

D.   Funcionalidad

11: ____ ha ganado popularidad como un sistema operativo de código abierto.

A.   Pitón

B.   Windows 8

C.   Mac OS X

D.   Linux

12: ____ es un término para el software que se ejecuta directamente desde Internet.

A.   DOS (sistema operativo de disco)

B.   Mayor estabilidad

C.   SaaS (software como servicio)

D.   Cohuente

13: ____ es un sistema operativo móvil de plataforma abierta.

A.   Android

B.   OS de iPhone

C.   BlackBerry OS

D.   Palmera

14: ____ es una de las versiones más utilizadas de Linux.

A.   Uhuru

B.   Cromo

C.   Cisco

D.   Ubuntu

15: ____ es la política de permitir que solo un proceso tenga acceso a un recurso dedicado.

A.   Mutex

B.   Exclusión mutua

C.   Bytecodes

D.   Débilmente acoplado

16: ____ es donde deben residir los datos y las instrucciones de una computadora para ser procesados.

A.   UPC

B.   Memoria principal

C.   Memoria de sólo lectura

D.   Memoria de E/S

17: ____ La memoria le permite usar más memoria de la que está físicamente disponible en su computadora.

A.   Cortafuegos

B.   Herramientas de búsqueda

C.   Multitarea

D.   Virtual

18: ____ Los dispositivos periféricos se asignan a un solo trabajo a la vez.

A.   Dedicado

B.   Compartido

C.   Virtual

D.   Estático

19: ____ Establezca el estándar original para las interfaces gráficas de usuario.

A.   Androide

B.   Memoria virtual

C.   SaaS

D.   Mac OS

20: _____ es espacio de almacenamiento gratuito proporcionado en el servidor de Microsoft.

A.   Documento

B.   Icloud

C.   Skydrive

D.   Trampa

21: ______ permite que un hilo se ejecute en un solo procesador.

A.   NUMA

B.   Balanceo de carga

C.   Afinidad del procesador

D.   Conjunto de procesadores

22: ________ es necesario para proteger al anfitrión contra ataques.

A.   Endurecimiento del anfitrión

B.   Bulpar de anfitrión

C.   Blindaje del huésped

D.   Ninguna de las anteriores

23: __________ fue el primer sistema operativo en integrar la seguridad como sus funciones principales.

A.   Desastre

B.   Dos

C.   Multics

D.   Arpanet

E.   Multics

24: Un ____ de procesamiento debe manejarse como una sola unidad.

A.   Maestro-esclavo

B.   Región crítica

C.   Débilmente acoplado

D.   Ciclo de la máquina

25: Un _____ es un ejemplo de un programa de sistemas.

A.   Comando intérprete

B.   navegador web

C.   Formatero de texto

D.   Sistema de bases de datos

26: Un ______ controla cómo se comunica el hardware de la computadora con el sistema operativo.

A.   Interfaz de línea de comando

B.   Controlador de dispositivo

C.   Guía

D.   Interruptor de alimentación

27: Un _________ es un programa que está escrito para usar un sistema operativo particular.

A.   Aplicación web

B.   Cliente

C.   navegador web

D.   Aplicación nativa

28: Un sistema agrupado ____.

A.   Crea un entorno dentro del cual otros programas pueden hacer un trabajo útil.

B.   Reúne juntos múltiples CPU para realizar el trabajo computacional

C.   La diferencia en la capacidad de almacenamiento entre un dispositivo móvil y la computadora portátil se está reduciendo.

D.   Los clientes y los servidores no se distinguen entre sí

29: Una computadora no puede funcionar sin un (n) _____.

A.   Interfaz de usuario

B.   Sistema operativo

C.   Sistema operativo y programas de servicios públicos

D.   Todos estos

30: Una computadora con un nombre de dominio se llama ________.

A.   Sitio web

B.   Red

C.   Página web

31: Una desventaja de la asignación de memoria segmentada es ____.

A.   Fecha límite más temprana primero

B.   Fragmentación externa

C.   Corriendo a terminado

D.   Tiempo variable cuántico por cola

32: Un archivo que contiene datos o programas pertenecientes a los usuarios se conoce como (n) ____.

A.   Enlace simbólico

B.   Archivo especial

C.   Archivo ordinario

D.   Tubo llamado.

33: Un archivo que permanece en la memoria después de que se ejecuta es un (n) _____________.

A.   Terminar y permanecer en el programa para residentes

B.   Ejecutable

C.   Archivo de texto

34: El nombre de archivo ____ de un archivo incluye toda la información de ruta para ese archivo.

A.   Absoluto

B.   Forma corta

C.   Relativo

D.   Directorio

35: Un bloque de control de procesos ____.

A.   Incluye información sobre el estado del proceso

B.   Almacena la dirección de la siguiente instrucción que se procesará mediante un proceso diferente

C.   Determina qué proceso se ejecutará a continuación

D.   Es un ejemplo de una cola de proceso

36: Un sistema operativo industrial funciona con un gran sistema informático que requiere un (n) ____.

A.   Receptores

B.   Encogido

C.   Desfragmentación

D.   Servidor

37: Un identificador de archivo opcional que se separa de un nombre de archivo principal por un período es un ____.

A.   Conversión de archivo

B.   Extensión de archivo

C.   Ruta de archivo

D.   Carpeta de archivos

38: Al igual que con otros sistemas operativos móviles populares, Android está diseñado para procesadores _______.

A.   DBMS

B.   BRAZO

C.   Verdadero

D.   Abajo

39: Las actualizaciones automatizadas del controlador en una Mac se logran mediante la función _____.

A.   Todo lo anterior

B.   Tarjeta madre.

C.   Actualización de software

D.   Localizar archivos; Mac

40: Un volumen dinámico ____ solo se puede crear con tres o más discos dinámicos.

A.   RAID 0

B.   Simple

C.   Incursión 5

D.   Incursión 1

41: Por defecto, Windows crea un ___________ cada vez que se instala un nuevo software.

A.   Autorun.inf

B.   Instantáneas locales

C.   Limpieza de disco

D.   Punto de restauración

42: El Capítulo 4 describe las utilidades incluidas en un paquete del sistema operativo como _____ pero no _____.

A.   Útil; básico

B.   Bota fría

C.   Autobús

D.   Línea de comando

43: Haga clic y hace doble clic son dos de los cinco _____.

A.   Moviente

B.   Búsqueda de Windows

C.   Acciones del dispositivo apuntando

D.   memoria USB

44: La computación en la nube no es posible sin _____.

A.   Máquina virtual (VM)

B.   Proposito especial

C.   Una conexión a Internet

D.   Servidor web

45: La computación en la nube proporciona _____, que coincide con los recursos con las necesidades en un momento dado.

A.   Wiki

B.   Delgado

C.   Físico

D.   Escala

46: Las computadoras representan datos utilizando dígitos binarios, llamados ________.

A.   Dotas

B.   Píxeles

C.   Etiquetas

D.   Bits

47: El software de implementación se divide en dos grupos: ____ software.

A.   Agente y sin agente

B.   MTBF / (MTBF + MTTR)

C.   Cat CHAPT1 CHAPT2> Sección_A

D.   Menos usado recientemente

48: Las aplicaciones de escritorio también se conocen como aplicaciones ____

A.   Tradicional

B.   Móvil

C.   Web

49: Cada página de memoria en la gestión de memoria virtual se llama ____.

A.   Hardware

B.   Marco de la página

C.   Hit Page

D.   Espacio de intercambio

50: Los dispositivos electrónicos, como los lectores de tarjetas, usan sistemas operativos ___________.

A.   De múltiples fines

B.   Personal o de escritorio

C.   Incorporado

D.   Red

51: No bloquear los registros de la base de datos antes de actualizarlos puede dar lugar a un ____ entre procesos.

A.   Lucha

B.   Carrera

C.   Se acabó el tiempo

D.   Liviano

52: Las capacidades de administración de archivos disponibles del software de aplicación incluyen archivos ____.

A.   Extensión de archivo

B.   Sincronización

C.   Todo lo anterior

D.   Múltiples lectura

53: Para los sistemas de multiprogramación, la mayoría de los sistemas operativos UNIX utilizan técnicas de gestión ____.

A.   Paging indirecto y intercambio en caliente

B.   Memoria virtual y intercambio

C.   Memoria simple y paginación

D.   Intercambio o demanda de memoria de paginación

54: Si está utilizando una pantalla táctil _____ puntero aparece en la pantalla.

A.   No

B.   Esc

C.   Alternativo

D.   70

55: En el proceso ________, un servidor aloja muchas versiones de los sistemas operativos de escritorio.

A.   Virtualización de PC

B.   Virtualización del servidor

C.   Virtualización de escritorio

56: En un sistema operativo multitarea, los programas ______ se están ejecutando pero no en uso.

A.   Plataforma

B.   Fire OS

C.   Línea de comando

D.   Fondo

57: En un sistema operativo de red (NOS), ____.

A.   Intercambiar mensajes entre los sistemas operativos del sitio

B.   Con el mayor número de lúpulo

C.   Los recursos son propiedad de nodos locales

D.   Inicie sesión en la red local

58: En uso común, el término "PC" se refiere a las computadoras que ____.

A.   Usar teclados externos

B.   Son fabricados por Apple, Inc

C.   Use Microsoft Windows

59: En la paginación de la demanda, las páginas son ____ entre la memoria principal y el almacenamiento secundario.

A.   Estático

B.   Paliza

C.   Intercambiado

D.   Conjunto de páginas

60: En DOS, el comando ____ muestra los archivos y carpetas en la ubicación actual.

A.   C

B.   Cortafuegos

C.   Androide

D.   DOS (sistema operativo de disco)

61: En la teoría del juego, las estrategias incluyen _______.

A.   Crea peligro moral y selección adversa.

B.   Todas las acciones posibles de cada jugador

C.   Solo los limones están disponibles para la venta.

D.   Comportamiento estratégico

62: En Linux, los dispositivos ____ no pueden alojar un sistema de archivos.

A.   Escribir

B.   Bloquear

C.   Leer

D.   Cardillo

63: La sincronización de bloqueo y llave debe tener lugar dentro de un solo ____.

A.   Instrucción

B.   Procesador

C.   Computadora

D.   Ciclo de la máquina

64: Las aplicaciones Mac OS e iOS se construyen utilizando el lenguaje de programación ________.

A.   C#

B.   C objetivo

C.   Vb.net

D.   Java

65: La compactación de memoria también se conoce como ____.

A.   Desfragmentación

B.   Recopilación

C.   Reasignación

D.   Asignación dinámica

66: La participación de Microsoft en el mercado total del sistema operativo de la computadora personal es aproximadamente ____.

A.   10% *

B.   90% *

C.   89% *

D.   100%

67: La mayoría de los sistemas operativos ahora se distribuyen en ____.

A.   Todos estos

B.   Discos de CD o DVD

C.   Alcohol isopropílico

D.   Caja de escritorio ATX

68: La mayoría de los sistemas operativos hoy en día usan principalmente un ____.

A.   Dos

B.   Incendio

C.   Gui

D.   Desastre

69: La mayoría de los teléfonos inteligentes utilizan sistemas operativos desarrollados por ________.

A.   Google y Apple

B.   Apple y Microsoft

C.   Microsoft y Google

D.   Symbian y Apple

70: MS-DOS primero usó una interfaz (n) ________.

A.   Usuario gráfico

B.   Comando

C.   Directorios

D.   Máquina del tiempo

71: Una gran desventaja del cifrado es que ____.

A.   Aumenta la sobrecarga del sistema

B.   El tiempo de procesamiento más lento del trabajo legítimo

C.   Crear un nuevo directorio o subdirectorio

D.   Lan con Internet

72: Una de las desventajas del software patentado es que ______________.

A.   Puede tomar recursos de mucho tiempo y significativos para desarrollar las funciones de software requeridas

B.   El software proporciona a una empresa una ventaja competitiva al resolver problemas de manera única.

C.   GPS

D.   El costo inicial es menor porque la empresa de software puede extender los costos de desarrollo a muchos clientes

73: El software del sistema operativo, también llamado (n) _____, administra hardware y software de la computadora.

A.   Malware

B.   Controladores de dispositivo

C.   Utilidad

D.   Plataforma

E.   caballos de Troya

74: Los sistemas operativos instalados en una sola computadora se llaman sistemas operativos __________.

A.   Incorporado

B.   De múltiples fines

C.   Personal o de escritorio

D.   Red

75: Los sistemas operativos proporcionan herramientas de organización de archivos llamadas ___________.

A.   Software

B.   Dominio publico

C.   Móvil

D.   Utilidades de administración de archivos

76: Los sistemas operativos utilizados con computadoras personales generalmente se denominan sistemas operativos ____.

A.   Escritorio

B.   Coreldraw

C.   Interfaz

D.   Núcleo

77: Reemplazo de página óptimo ____.

A.   Puede sufrir la anomalía de Belady

B.   Se usa principalmente para comparar con otros esquemas de reemplazo de página

C.   ¿El algoritmo de reemplazo de página se implementa con mayor frecuencia?

D.   Requiere que el sistema realice un seguimiento de las páginas utilizadas anteriormente

78: Los tipos primitivos sirven como bloques de construcción para tipos de datos más complejos, llamados tipos ____.

A.   Referencia

B.   Acceso privado

C.   Depuración

D.   Argumentos

79: La responsabilidad general de mantener actualizado el software de una organización ____.

A.   Replicación de datos

B.   En capas

C.   105 ms

D.   Depende de la organización

80: Windows Server es un ejemplo de un sistema operativo (n) _____.

A.   actualizacion de Windows

B.   Limpiar

C.   Red

D.   Conductores

81: Los ultraportables que conforman con los estándares de Intel se pueden comercializar como ____.

A.   Intelbooks

B.   Ultrabooks

C.   Híbridos

D.   Computadoras de marco pequeño

82: En los sistemas ____, los puntos muertos pueden causar situaciones críticas.

A.   Lote

B.   Interactivo

C.   Tiempo real

D.   Propósito general

83: Los sistemas integrados se pueden encontrar en todo lo siguiente, excepto _____.

A.   Proposito especial

B.   Controlador de dispositivo

C.   Computadoras en la nube

D.   Usuario gráfico

84: A (N) ________ es un ejemplo de hardware de almacenamiento en las computadoras.

A.   Retroproyector

B.   Teclado

C.   Disco magnetico

D.   Escáner de código de barras

85: El acceso es un ____.

A.   Software de procesamiento de textos

B.   Sistema de gestión de libros de trabajo

C.   Sistema de administración de base de datos

D.   Sistema de gestión de archivos

86: En Linux, RunLevel ____ también se conoce como modo multiuser.

A.   2

B.   3

C.   4

D.   5

87: En Linux, el comando _________________________ muestra los usuarios actualmente registrados.

A.   Quién soy

B.   USR

C.   DVD

D.   OMS

88: Los discos magnéticos son un medio de almacenamiento de acceso _____

A.   Almacenamiento

B.   Directo

C.   Indirecto

D.   Permanentemente

89: ____ La asignación de almacenamiento permite que los archivos usen cualquier espacio de almacenamiento disponible en el disco.

A.   Almacenamiento contiguo

B.   Almacenamiento no contiguo

C.   Almacenamiento fragmentado

90: ____ El almacenamiento no se pierde cuando una computadora pierde energía.

A.   Temporario.

B.   Intermedio.

C.   Permanente.

D.   Variable

91: La técnica ____ también se conoce como reflejo de disco.

A.   Reflejo de disco

B.   Sombreado

C.   Redundancia

92: ____ utiliza múltiples fuentes de información y proporciona un análisis multidimensional.

A.   Olp

B.   Sql

C.   QBE

D.   Oltp

93: Todos los siguientes son ejemplos de sistemas operativos de red, excepto ________.

A.   MS-DOS

B.   Windows 8

C.   OS X

D.   Linux

94: ________ es el proceso mediante el cual múltiples sistemas operativos comparten el mismo hardware.

A.   Software de la aplicacion

B.   Aplicación de mercado vertical

C.   Virtualización

D.   Cliente grueso

95: Una aplicación cliente-servidor que no requiere nada más que un navegador se llama ________.

A.   Aplicación de escritorio

B.   Aplicación gruesa-cliente

C.   Aplicación de cliente delgado

D.   Firmware

96: Una aplicación de cliente delgado está diseñada para ejecutarse dentro de un programa como ________.

A.   Microsoft Excel

B.   Explorador de Internet

C.   Microsoft Word

D.   Adobe Photoshop

97: Bajo acceso directo a la memoria, un dispositivo llamado ____ está conectado al bus y a la memoria principal.

A.   Controlador

B.   Maestro de dma

C.   Controlador DMA

D.   Controlador DRM

98: La utilidad de Windows ________ reorganiza los archivos en un disco duro para mejorar la eficiencia.

A.   Verificar disco

B.   Optimización de unidades

C.   Comprobación de errores

D.   Ninguno de esos

99: Las tarjetas de video tienen su propia _____.

A.   Diagonalmente

B.   Memoria

C.   Apuntado

D.   Ninguno de esos

100: Con el ____, las declaraciones en el bucle se repiten siempre que una determinada condición sea falsa.

A.   Idiomas de bajo nivel

B.   Hacer hasta la estructura

C.   FALSO

D.   Estructura de control