Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEtest prueba

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
test prueba

Descripción:
test prueba

Autor:
test prueba
(Otros tests del mismo autor)

Fecha de Creación:
16/12/2023

Categoría:
Idiomas

Número preguntas: 150
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Respecto a la heterogeneidad de un sistema distribuido: Se centra en los lenguajes de programación utilizados dentro del sistema. Tiene un límite, pues no se permite utilizar sistemas operativos diferentes dentro del sistema distribuido. No considera la opción de utilizar software de terceras partes. Todos los sistemas distribuidos son heterogéneos.
En un sistema distribuido, el middleware: No se puede utilizar. Se centra únicamente en aspectos software. Se centra únicamente en aspectos hardware. Puede ofrecer un enmascaramiento de los sistemas operativos utilizados.
La integridad de un mensaje: Se garantiza siempre a través de la criptografía. Requiere de valores extra de comprobación. No es parte de la criptografía. Ninguna de las anteriores es correcta.
La comunicación entre procesos: Únicamente puede ser asíncrona. Únicamente puede realizarse de manera síncrona. Puede realizarse de manera síncrona o asíncrona. Depende del tipo de proceso.
Para instanciar un objeto remoto: Es necesario una dirección para conectar al objeto. Se requiere un puerto de conexión. Necesitamos la identificación local del objeto. Todas las anteriores son correctas.
Dado el siguiente código: Al crear un objeto «Imprimir» se muestran por pantalla automáticamente los números del 1 al 50. Es incorrecto, pues debe implementar un Runnable. Es necesario crear el objeto e invocar al start explícitamente. Es necesario crear el objeto e invocar el método run explícitamente.
Cuando un thread entra a ejecutar un bloque sincronizado: El resto de threads que en ese momento estén ejecutado ese bloque de instrucciones pasarán al estado de espera. No puede invocar al método sleep(). Adquiere el monitor del objeto sincronizado. No abandonará la ejecución mientras no finalice la ejecución de todas las instrucciones del bloque.
Un arquitecto software desea crear una aplicación web en la existe una funcionalidad que es compartida por muchos sistemas. Dicha funcionalidad podría: A. Ser implementada como un objeto remoto. B. Incluirse de manera independiente en cada nodo. C. Sufrir problemas de sincronización entre peticiones. D. A y C son correctas.
Señala la respuesta correcta: MD5 no es una función resumen segura. MD5 y SHA son funciones resumen seguras. SHA es un certificado de bróker bancario. SHA es un códec de reproducción de audio.
Si tienes la siguiente función: D(K, E(K,M)) = M, señala la respuesta más adecuada: Se trata de una función asimétrica. Utiliza criptografía asimétrica. Se trata de una función simétrica en mensaje. Utiliza criptografía simétrica.
Señala el algoritmo que más se ajusta la siguiente enunciado. El método se fundamenta en la multiplicación de dos números primos grandes (números mayores a 10 100), empleando el hecho de que la determinación de los factores primos de números tan grandes es computacionalmente tan difícil como para considerarlo imposible de calcular. Triple TEA. TEA. TRIPLE-AA. RSA.
Las backbones: Se centran en las conexiones de intranets No tienen gran capacidad para transmitir datos. Solo permiten un tipo de protocolo. Se centran en una arquitectura de red predefinida.
La concurrencia en un sistema distribuido: Es más segura que en sistemas no distribuidos. No posee el problema del interbloqueo, pues existen más recursos. Permite aumentar la productividad de un sistema distribuido. No se puede implementar en sistemas distribuidos.
La criptografía: Garantiza la integridad del mensaje. Se utiliza por defecto en una comunicación en red. No se utiliza en sistemas distribuidos. De clave privada no puede garantizar el origen del mensaje.
En una solución concurrente: La memoria siempre permanece en buen estado. Puede darse inconsistencia de memoria debido a la sincronización de los procesos. Si no se controla el acceso a la memoria, con mecanismos de sincronización, puede quedar corrupta. La memoria no tiene que ver en este tipo de soluciones.
El interbloqueo: Se produce siempre en soluciones concurrentes. No depende del número de recursos de la máquina. Puede afectar al rendimiento global del sistema. Se produce en soluciones concurrentes y no concurrentes.
Los semáforos: Fuertes implementan una cola de bloqueados utilizando round robin. Siempre tienen dos estados: bloqueados y no bloqueados. Débiles implementan una cola de bloqueados utilizando el algoritmo FIFO. Todos disponen de dos funciones: wait y signal.
Al enviar un objeto por la red: Es obligatorio realizar la serialización de este. Solo es necesario serializarlo si se envían tipos no primitivos. En ningún caso es necesaria la serialización. Solo se realiza la serialización cuando se trabaja con UDP.
Al trabajar con objetos remotos: Es necesario conocer la interfaz del objeto para poder compilar. No es necesaria la interfaz del objeto para la compilación. Se requiere conocer la arquitectura de la máquina. En un sistema distribuido, depende del middleware utilizado.
De los siguientes protocolos, ¿cuál es un ejemplo de petición-respuesta? TCP. UDP. RPC. HTTP.
La detección y recuperación del interbloqueo: Es más sencilla de implementar que la evitación. Puede requerir un alto coste en la detección del interbloqueo. No requiere coste ninguno para la finalización de los procesos. No es una alternativa válida en sistemas distribuidos.
Un monitor: Garantiza la exclusión mutua. No evita condiciones de carrera. Es menos potente que un semáforo. Es una solución de bajo nivel.
La exclusión mutua en un sistema distribuido: Se puede implementar con un algoritmo centralizado. No se puede implementar con un algoritmo distribuido. No puede ser implementada en un sistema distribuido. Es menos relevante que un sistema centralizado.
El principio básico de un sistema distribuido es: Comunicación. Sincronización. Cooperación. Concurrencia.
Para implementar una solución distribuida basada en objetos en Java: Es necesario registrar el objeto remoto mediante el namespace. Es fundamental utilizar rmiRegistry para que el cliente pueda acceder al objeto. Se debe establecer el puerto 1099 para aceptar conexiones salientes. El cliente debe conocer la implementación del objeto remoto.
La notificación de eventos tiene sentido cuando: Un cliente no requiere tener un control exacto de cuando se produce un evento. El cliente tiene que seguir realizando tareas mientras se espera una respuesta que no bloquea el proceso. El sistema distribuido es muy sencillo. Ninguna de las anteriores es correcta.
En un sistema monoprocesador: La concurrencia no tiene sentido. No se pueden implementar soluciones concurrentes. La concurrencia da sensación de ejecución simultánea. La concurrencia solo tiene sentido en sistemas multiprocesador.
En sistemas concurrentes: Un proceso nunca se comunica directamente con otros procesos. Existe comunicación entre los procesos, pero siempre de manera indirecta. Un proceso nunca percibe la existencia de otro. Un proceso puede mandar mensajes a otro proceso.
Un socket permite: Únicamente la comunicación directa entre procesos. Únicamente la comunicación de máquinas locales. Implementar una comunicación full duplex. Únicamente la comunicación con dispositivos remotos.
Acerca del mensaje transmitido en un sistema distribuido: Solo puede ser alterado si se utiliza UDP. No puede ser alterado. Puede ser interceptado, aunque no se cambie. La intercepción se evita con TCP.
La escalabilidad de un sistema distribuido: Considera la posibilidad de aumentar el número de usuarios. No tiene en cuenta la inclusión de nuevos nodos. No es posible en un sistema distribuido. No es relevante en un sistema distribuido.
En cuanto a los certificados: Su utilización requiere que los certificados estén normalizados para su correcta interpretación. Se basan en la autogeneración. Se basan en los cifrados de clave privada. No son útiles en los sistemas distribuidos.
Dado el siguiente fragmento de código: No compila porque faltan excepciones por capturar. No es necesario utilizar el puerto de conexión. Muestra por pantalla el contenido de la página principal de conexión. No se puede utilizar GET para esta petición.
En un sistema distribuido, el middleware: No es necesario. Se centra únicamente en aspectos software. Se centra únicamente en aspectos hardware. Puede ofrecer un enmascaramiento de los sistemas operativos utilizados.
La redundancia de un sistema distribuido: Permite mayor tolerancia de fallos. Tiene mayor coste de mantenimiento e implementación. Puede hacer referencia a software o a hardware. Todas las anteriores son correctas.
La fiabilidad en la comunicación de procesos: Dependerá de que siempre se entreguen los mensajes. Se centra en no perder mensajes. Admite mensajes duplicados. Nunca se puede lograr.
La exclusión mutua en un sistema distribuido: Se puede implementar únicamente con un algoritmo centralizado. Se puede implementar con un algoritmo distribuido o centralizado. No puede ser implementada en un sistema distribuido. Es más limitada que en los sistemas no distribuidos.
Identifica el enunciado que mejor se ajuste al concepto de escalabilidad para los sistemas distribuidos: La escalabilidad es un término análogo al de extensibilidad. La escalabilidad es un término idéntico al de compatibilidad. La escalabilidad no es un aspecto que haya que considerar en los sistemas distribuidos. La escalabilidad tiene como objetivo medir el grado de efectividad cuando a un sistema distribuido se le incrementan los recursos y usuarios.
Dado el siguiente código: Al crear un objeto Imprimir, se muestran por pantalla automáticamente los números del 1 al 50. Es incorrecto, pues debe implementar un Runnable. Es necesario crear el objeto e invocar al start explícitamente para ejecutar el thread. Es necesario crear el objeto e invocar el método run explícitamente para ejecutar el thread.
En un escenario de tiempo crítico donde premia la velocidad de envío, ¿qué protocolo es más adecuado? ServerTCP. TCPIP. UDP. Ninguno de los anteriores.
Para instanciar un objeto remoto: Es necesario una dirección para conectar al objeto. No se requiere el puerto de conexión, pues es siempre el mismo para aceptar conexiones remotas. Se requiere un tipo de constructor especial en el servidor. Ninguna de las anteriores es correcta.
El rendimiento de un sistema distribuido dependerá: Únicamente del software de control. Únicamente del hardware utilizado. Únicamente del middleware utilizado. De una combinación de todas las anteriores más la red de interconexión.
Dado el siguiente código: Es necesario llamar al método run para crear el hilo. Se invoca al método start del Runnable automáticamente. Es necesario utilizar un thread e invocar al método run. Es necesario utilizar un thread e invocar al método start.
Para utilizar un monitor en Java: Se puede utilizar cualquier objeto que disponga del método wait. Se indica utilizando la palabra reservada «synchronized» sobre un objeto compartido. Se indica utilizando la palabra reservada «synchronized» sobre un objeto no compartido. No existen monitores en Java.
Dado el siguiente código: Se produce una excepción sobre la utilización del monitor. Se bloquean aquellos threads cuyo atributo value sea mayor que cero. Se bloquean aquellos threads cuyo atributo value sea mayor que cero y se despiertan todos cuando el atributo value de algún thread tenga valor 0. Se despiertan todos los threads en todos los casos.
En una comunicación asíncrona: Tanto el emisor como el receptor quedan bloqueados esperando el tratamiento de la petición. El emisor queda bloqueado, mientras que el receptor realiza las tareas necesarias. En ningún caso, se bloquean ni el receptor ni el emisor. El emisor nunca queda bloqueado, pero el receptor puede bloquearse o no.
De los siguientes protocolos, ¿cuál es un ejemplo de petición-respuesta? TCP. UDP. RPC. HTTP.
De las siguientes características, ¿cuál pertenece a la multidifusión en sistemas distribuidos? Baja realización de datos. Propagación de eventos. Limitación de búsquedas de redes espontáneas. Baja tolerancia a fallos.
Acerca de los sistemas distribuidos: Tienen un reloj global único porque es importante saber justo el instante en el que ocurre un evento. Únicamente se pueden conectar a través de una red física. Siempre están dispersos geográficamente. Ninguna de las anteriores es correcta.
Un monitor: Garantiza la exclusión mutua. No evita condiciones de carrera. Es menos eficiente que un semáforo. Es una solución de bajo nivel.
La seguridad dentro de un sistema distribuido hace referencia: A la autenticación y la disponibilidad. A la confidencialidad e integridad. Al no repudio. A la confidencialidad, disponibilidad e integridad.
Cuando, en un sistema distribuido, queremos aumentar la distancia de los nodos, nos referimos: A la escalabilidad de distancia. A la escalabilidad de computación. A la escalabilidad de procesamiento. A la escalabilidad de usuarios.
Para implementar una solución distribuida basada en objetos en Java: Es necesario registrar el objeto remoto mediante el namespace. Es fundamental utilizar RMIregistry para que el cliente pueda acceder al objeto. Se debe establecer el puerto 1099 para aceptar conexiones salientes. El cliente debe conocer la implementación del objeto remoto.
Al implementar una solución remota en Java RMI: El cliente debe conocer la implementación del objeto. El cliente debe conocer la interfaz del objeto remoto. El cliente debe acceder al puerto 1099 para conectar. El cliente debe registrar el objeto remoto a utilizar.
La tabla de objetos remotos: Contiene información de todas las clases que implementan un objeto remoto. Contiene los objetos remotos. Contiene los objetos remotos y sus referencias remotas. Solo trata las entradas remotas.
El objetivo de un compactador de memoria automático es: Mejorar el rendimiento del sistema. Ganar en seguridad de acceso a memoria. Mejorar la seguridad de los datos de los usuarios. Ninguna de las anteriores es correcta.
Los sistemas distribuidos basados en eventos se caracterizan por: Mejorar el rendimiento en todas las situaciones. Poder trabajar únicamente en un sistema heterogéneo. Poder trabajar únicamente en un entorno asíncrono. Adaptarse a un sistema heterogéneo y/o asíncrono.
Para garantizar la seguridad en la compra web, es necesario: Garantizar la autenticación/identidad del vendedor. Ofrecer la posibilidad a terceros de acceder a las tareas realizadas por los clientes. Permitir a los clientes publicar sus datos. Ninguna de las anteriores es correcta.
Los algoritmos criptográficos: Dificultan el acceso al sistema. Dificultan la lectura de los datos. Suelen basarse en algoritmos muy complejos. No son válidos para sistemas distribuidos.
En el cifrado por bloques, se suele utilizar la operación lógica: OR exclusivo. NAND. AND. OR.
La concurrencia permite: Ejecutar varios procesos a la vez. Simular que los procesos se ejecutan a la vez. Limitar el número de procesos que se ejecutan a la vez. Ninguna de las anteriores es correcta.
Para un sistema distribuido: La arquitectura big endian no es válida. La arquitectura little endian no es válida. No se pueden combinar dispositivos con diferentes tipos representaciones de datos. Es un aspecto más de la heterogeneidad de un sistema distribuido.
La escalabilidad de un sistema: Se centra en poder ampliar el número de usuarios. No tiene en cuenta la inclusión de nuevos nodos. Solo se centra en la posibilidad de aumentar el número de usuarios. No es relevante en un sistema distribuido.
Ante un fallo en un sistema distribuido: A. Lo normal es que el sistema deje de funcionar. B. Deben implementarse políticas de recuperación de fallos. C. Siempre hay que informar al usuario. D. B y C son correctas.
La criptografía simétrica: Permite garantizar el no repudio. Se basa en la utilización de dos tipos de claves. El emisor y receptor comparten la misma clave. Es más seguro que la clave asimétrica.
La utilización de certificados: Se basa en la utilidad de la firma digital. Se basa en la autogeneración. Se basa en los cifrados de clave privada. Los certificados no son útiles en los sistemas distribuidos.
Dado un sistema distribuido, identifica las diferentes capas del servicio software y hardware: Aplicaciones, hardware adicional, middleware y protocolo UDP, pero no TCP. Aplicaciones, servicios middleware, SO y protocolo de red, hardware distribuido y la red de interconexión. Aplicaciones, servicios locales middleware, SO y protocoles distribuidos HSA y hardware adicional. Solo aplicación de red y servicios middleware.
La arquitectura de un sistema distribuido: Es siempre cliente-servidor. No puede utilizar soluciones multiprocesador. Se basa siempre en objetos distribuidos. Depende de la naturaleza del problema, pues no existe una arquitectura válida para todos los contextos.
Un semáforo débil: Sigue una política FIFO al despertar los hilos bloqueados. No sigue una política FIFO al despertar los hilos bloqueados. Sigue una política LIFO al despertar los hilos bloqueados. Es el más utilizado en un sistema operativo.
La evitación del interbloqueo: Se trata de un enfoque conservador. Permite que se produzcan interbloqueos. Se centra en el concepto de demanda máximo. No es efectiva en sistemas distribuidos.
Dado el siguiente código: El método run es un monitor. Se crea un monitor para modificar el objeto c. Se crea un semáforo para acceder al objeto c. No se garantiza la exclusión mutua.
Suponiendo que Listado es una clase que hereda Thread, al compilar el siguiente bloque de instrucciones se producirá un error de compilación: No se ha capturado la excepción InterruptedException. No es posible invocar directamente al método run() sobre un thread. Compila correctamente. No se puede invocar a wait() fuera de un bloque synchronized.
Cuando un thread entra a ejecutar un bloque sincronizado: El resto de thread que en ese momento estén ejecutado ese bloque de instrucciones pasarán al estado de espera. No puede invocar al método sleep(). Adquiere el monitor del objeto sincronizado. No abandonará la ejecución mientras no finalice la ejecución de todas las instrucciones del bloque.
La comunicación utilizando UDP: Permite el reenvío de paquetes. La función enviar es bloqueante. La función recibir es bloqueante. Ninguna de las anteriores es correcta.
La clase DatagramSocket: Permite solo el envío mediante TCP. Permite solo el envío mediante UDP. Permite enviar y recibir mediante TCP. Permite enviar y recibir mediante UDP.
En Java para utilizar streams TCP, se utiliza la clase: InetAddress. ServerSocket. ServerTCP. DatagramSocket.
Para instanciar un objeto remoto: Es necesario una dirección para conectar al objeto. No se requiere un puerto de conexión pues es siempre el mismo para aceptar conexiones remotas. Se necesita un tipo de constructor especial en el servidor. Se requiere una arquitectura cliente servidor.
Se desea enviar un objeto Java de la siguiente clase por la red: Es necesario implementar la interfaz serialización. No es necesario serio implementar la interfaz serialización. No se puede enviar un objeto por la serialización. Tendrá que implementar la interfaz Runnable primero.
Dado el siguiente código: Permite obtener la ip multicast del grupo. Invoca un objeto remoto. Define una arquitectura cliente-servidor. Define una arquitectura cliente-servidor.
Dado el siguiente fragmento de código: No compila porque faltan excepciones por capturar. No es necesario utilizar el puerto de conexión. Muestra por pantalla el contenido de la página principal de conexión. No se puede utilizar GET para esta petición.
Seleccione la respuesta que es correcta: El protocolo UDP no tiene una comunicación por streams. La comunicación UDP es fiable. La comunicación TCP es fiable. Los procesos se pueden comunicar de forma síncrona y asíncrona.
El principio básico de todo sistema distribuido es: Fomentar el rendimiento. Aumentar el número de nodos. La cooperación. Ninguna de las anteriores es correcta.
La transparencia de fallos se refiere a: Que no se pueden producir fallos en el sistema concurrente. Que si se produce un fallo, se comunica exactamente el nodo que ha producido el error. Que se intenta recuperar el error y ofrecer un fallo homogéneo. Que se apaga el nodo que ha producido el error y se aborta la tarea.
La sincronización distribuida: Se centra en saber exactamente cuándo ocurrió un evento. Se centra en ordenar cronológicamente los diferentes eventos. No puede saber el orden exacto de los eventos. Ninguna de las anteriores es correcta.
El algoritmo de Berkeley: Permite saber exactamente cuándo ocurre un evento. Se centra en determinar el orden de los eventos. Se utiliza para establecer la política de sincronización de los nodos. Ninguna de las anteriores es correcta.
Identifica el enunciado que mejor se ajuste al concepto de escalabilidad para los sistemas distribuidos: La escalabilidad es un término análogo al de extensibilidad. La escalabilidad es un término idéntico al de compatibilidad. La escalabilidad tiene como objetivo no medir el grado de efectividad cuando a un sistema distribuido se le incrementan los recursos y usuarios. La escalabilidad tiene como objetivo medir el grado de efectividad cuando a un sistema distribuido se le incrementan los recursos y usuarios.
Acerca de la compactación automática de memoria en el lenguaje de programación Java: No existe la compactación automática de memoria en Java. Reduce, en la medida de lo posible, los cuellos de botella producidos por las comunicaciones asíncronas. Reduce, en la medida de lo posible, los cuellos de botella producidos por las comunicaciones síncronas. Suprime de la memoria principal del sistema los objetos que ya no son necesarios.
Selecciona aquello que no debe tenerse en cuenta a la hora de seleccionar un sistema seguro: Los mejores casos posibles. Los peores casos posibles. La fortaleza que deseamos aplicar. El tipo de sistema que queremos proteger.
Los sistemas distribuidos: Tienen un reloj global único porque es importante saber justo el instante en el que ocurre un evento. Únicamente se pueden conectar a través de una red. Siempre están dispersos geográficamente. Ninguna de las anteriores es correcta.
La computación ubicua: Se centra en la conexión de muchos dispositivos a un determinado entorno. Requiere de dispositivos muy potentes. En incompatible con los sistemas distribuidos. Todas las anteriores son correctas.
¿Existe el término de tiempo global en los sistemas distribuidos? no, ya que cada computadora que compone el sistema distribuido tiene su propio reloj si, ya que cada computadora que compone el sistema distribuido comparte el mismo reloj no, ya que las computadora que compone el sistema distribuido no tienen relojes de ningún tipo si, ya que las computadora que compone el sistema distribuido tienen diferentes relojes.
La condición de carrera: Afecta a soluciones no concurrentes. Afecta a soluciones que tienen más de un hilo de ejecución. Se resuelve por el hardware. Ninguna de las anteriores es correcta.
La inanición: A. Se produce cuando hay un interbloqueo. B. Se debe a la limitación de recursos de la máquina. Con recursos infinitos no pasaría. C. Es independiente del número de recursos. D. a y c son correctas.
El bloqueo activo: A. Permite implementar soluciones eficientes. B. Gasta más recursos de la máquina. C. Es una primera aproximación a la concurrencia. D. b y c son correctas.
La sincronización de hilos se puede realizar: Con la ayuda del sistema operativo. Sin la ayuda del sistema operativo. Con la ayuda del lenguaje de programación. Todas las anteriores son correctas.
Los semáforos: A. Permiten garantizar la exlusión mutua en todos los casos. B. Delegan mucha responsabilidad en el programador. C. Se pueden diferenciar entre fuertes y débiles. D. b y c son correctas.
Los monitores: Permiten implementar una solución más eficiente que los semáforos. Delegan menos responsabilidad en el programador. Garantizan la exclusión mutua. Todas las anteriores son correctas.
El interbloqueo: A. Afecta al rendimiento global del sistema. B. Se puede evitar a través de diferentes políticas. C. No es un problema en soluciones concurrentes. D. a y b son correctas.
Las estrategias para dar solución al interbloque se pueden basar en: Prevención, evitación y detección y recuperación. Prevención y detección. Recuperación y evitación. Ninguna de las anteriores.
¿Cuáles son las capas del servicio software y hardware en un sistema distribuido? Aplicaciones, Servicios Middleware, SO y protocolo de red y Hardware distribuido Aplicaciones, Servicios Middleware, SO y protocolo de red, Hardware distribuido y la red de interconexión Aplicaciones de red local, Servicios Middleware, SO y protocolo de red, Hardware distribuido y la red de interconexión Aplicaciones de red local, Servicios Middleware, SO y protocolo de red, Hardware distribuido.
En los sistemas distribuidos: Existen los mismos fallos que en los sistemas tradicionales. Existen menos fallos que en los sistemas tradicionales. No es necesario considerar los fallos. Existen más fallos que en los sistemas no distribuidos.
La inanición: A. Se produce cuando hay un interbloqueo. B. Se debe a la limitación de recursos de la máquina. Con recursos infinitos no pasaría. C. Es independiente del número de recursos. D. a y c son correctas.
Un socket permite: Comunicar procesos locales. Comunicar máquinas remotas. Comunicar procesos remotos. Todas las anteriores son ciertas.
El protocolo UDP: Requiere de confirmación de los paquetes enviados. No requiere confirmación de los paquetes enviados. Realiza reenvíos de paquetes. Implementa una conexión segura.
La exclusión mutua en una arquitectura distribuida: A. No se puede garantizar. B. Se implementa con un algoritmo centralizado. C. Se implementa con un algoritmo distribuido. D. b y c son correctas.
Las estrategias para dar solución al interbloque se pueden basar en: Prevención, evitación y detección y recuperación. Prevención y detección. Recuperación y evitación. Ninguna de las anteriores.
En la comunicación asíncrona... los procesos se bloquean hasta que reciben la respuesta tiene en cuenta las velocidades de las diferentes unidades funcionales tiene en cuenta los retardos que sufren los mensajes al ser transmitidos todas las respuestas son falsas.
La capacidad de respuesta: A. No hay que considerarla en los sistemas distribuidos. B. Es fundamental para aplicaciones interactivas. C. Necesita que el servidor cuente con ciertas características. D. b y c son correctas.
Una comunicación es fiable cuando: No se pierden mensajes. El emisor cifra el contenido. Se reenvían mensajes si se han perdido con anterioridad. Ninguna de las anteriores.
La multidifusión: A. Se implementa sobre UDP porque es más rápido. B. Se implementa sobre TCP porque es seguro. C. Utiliza el nivel IP. D. a y c son correctas.
La recuperación ante fallos: No es posible recuperarse de todos los fallos. Pueden requirir de un rollback. Se puede mejorar mediante la redundancia. Todas las anteriores son correctas.
La firma digital: A. Utiliza una función hash. B. Utiliza los principios de la criptografía de clave simétrica. C. Utiliza los principios de la criptografía de clave asimétrica. D. a y c son correctas.
La autenticación: Permite saber quién es el usuario. Es suficiente para securizar un sistema distribuido. Determina los permisos que tiene el usuario en cuestión. Todas las anteriores son ciertas.
La serialización: A. Se aplica únicamente a los objetos. B. Es necesaria para los tipos básicos y complejos en Java. C. No es necesaria en la programación utilizando RMI. D. b y c son correctas.
RMIRegistry: Se llama por defecto, es transparente por el programador. Se utiliza para registrar todas las clases remotas. Requiere métodos especiales de acceso. Todas son correctas.
Los sistemas de clave pública: A. a y c son ciertas. B. Requieren de una entidad externa. C. Son más seguros que los de clave privada. D. Son menos seguros que los de clave privada.
El mensaje transmitido en un sistema distribuido: Solo puede ser alterado si se utiliza UDP. La intercepción se evita con TCP. No puede ser alterado. Puede ser interceptado aunque no se cambie.
La fuerza de un cifrado: Depende del tipo de cifrado. Ninguna de las anteriores es correcta. Radica siempre en su clave. Radica siempre en el algoritmo.
Un socket permite: Comunicar máquinas remotas. Implementar una comunicación full duplex. Todas las anteriores son ciertas. Comunicar procesos.
La exclusión mutua en una arquitectura distribuida: A. b y c son correctas. B. Se implementa con un algoritmo centralizado. D. No se puede garantizar. C. Se implementa con un algoritmo distribuido.
Para instanciar un objeto remoto: Es necesaria una dirección para conectar al objeto. No se requiere un puerto de conexión, pues es siempre el mismo para aceptar conexiones remotas. Se necesita un tipo de constructor especial en el servidor. Se requiere una arquitectura cliente servidor.
La integridad de un mensaje: Se garantiza siempre a través de la criptografía. Requiere de valores extra de comprobación. No es parte de la criptografía. No se puede garantizar.
La firma digital: Utiliza criptografía de clave pública. Utiliza criptografía de clave privada. Nunca se utiliza en sistemas distribuidos. Utiliza clave semipública.
La clase DatagramSocket: Permite solo el envío mediante TCP. Permite solo el envío mediante UDP. Permite enviar y recibir mediante TCP. Permite enviar y recibir mediante UDP.
El principio básico de todo sistema distribuido es: El fomento del rendimiento. El aumento del número de nodos. La cooperación. La transparencia.
El caching en un sistema distribuido que se centra en: Replicar los datos y almacenar los últimos datos accedidos. Almacenar, únicamente, los últimos datos accedidos. Modificar los datos remotos. Replicar, únicamente, los datos.
Si MiTarea es una clase que implementa la interfaz Runnable y a partir de ella queremos crear dos tareas y ejecutarlas de forma concurrente, las instrucciones que realiza esta función son: new Thread(new MiTarea()).start();new Thread(new MiTarea()).start(); new Thread(new MiTarea()).run();new Thread(new MiTarea()).run(); new MiTarea().run();new MiTarea().run(); new MiTarea().start();new MiTarea().start();.
En un escenario de tiempo crítico donde se premia la velocidad de envío, ¿qué protocolo es más adecuado? Server/TCP. TCP/IP. UDP. SSH.
Entre las siguientes operaciones, identifica aquellas que tienen carácter bloqueante: Todas las operaciones de recibir de TCP y UDP. Las operaciones correspondientes de envío y recibo para la comunicación síncrona. Las operaciones correspondientes de envío y recibo para la comunicación asíncrona. Ninguna operación es bloqueante.
Selecciona la respuesta correcta: MD4 no es una función resumen segura. MD5 no es una función resumen segura. SHA es un certificado de broker bancario. SHA es un códec de reproducción de audio.
En una comunicación para un sistema distribuido: Es recomendable utilizar TCP para no sobrecargar la red. El uso de TCP se justifica cuando los datos tienen que llegar, no importando tanto la velocidad. No se aconseja el uso de UDP para no saturar la red. No se recomienda la utilización de TCP debido a la pérdida de paquetes.
Para implementar una solución distribuida basada en objetos en Java: Es necesario registrar el objeto remoto mediante el namespace. Es fundamental utilizar rmiregistry para que el cliente pueda acceder al objeto. Se debe establecer el puerto 1099 para aceptar conexiones salientes. El cliente debe conocer la implementación del objeto remoto.
Al implementar una solución remota en Java RMI: El cliente debe conocer la implementación del objeto. El cliente debe conocer la interfaz del objeto remoto. El cliente debe acceder al puerto 1099 para conectar. El cliente debe registrar el objeto remoto que utilizar.
En un contexto en el que es necesario saber que se ha ejecutado un método remoto para llevar a cabo una tarea concreta, ¿qué semántica de invocación RMI es la mejor? Pudiera ser. Al menos una vez. Como máximo una vez. Al menos una vez o máximo una vez.
Los sistemas distribuidos basados en eventos se caracterizan por: Mejorar el rendimiento en todas las situaciones. Poder trabajar en un sistema heterogéneo. Poder trabajar en un entorno asíncrono. Adaptarse a un sistema heterogéneo y/o asíncrono.
En el cifrado por bloques se suele utilizar la operación lógica: XOR. NAND. AND. OR.
Si varios procesos concurrentes se ejecutan en un sistema, ocurre que: Para su ejecución compiten por el uso de uno o de varios procesadores. Se ejecutan sobre un sistema operativo multiusuario. Comparten el mismo código. Necesitan sincronizarse para acceder a los datos que comparten.
En un sistema distribuido: Nunca se producen fallos. Si hay un fallo en un nodo, el sistema debe parar completamente. Si hay un fallo en un nodo, el sistema debe continuar su ejecución de manera transparente. No es posible añadir nuevos nodos.
Respecto a la sincronización de hilos: Siempre es necesario que el sistema operativo ofrezca cómo realizarlo. Depende siempre del lenguaje de programación. El sistema operativo puede ofrecer mecanismos para facilitar la sincronización. El programador no es responsable del resultado obtenido.
Respecto a los sistemas distribuidos: No se pueden generar fallos. Se puede utilizar el intercambio de mensajes. Se fundamentan en recursos propios de cada máquina. Existe un reloj que comparten todos los nodos.
Una intranet (LAN): Siempre forma parte de internet. Nunca forma parte de internet. Puede tener políticas de seguridad independientes. No se utiliza en sistemas distribuidos en ningún caso.
Cuando un hilo provoca un desbordamiento de un buffer ocasiona: Inconsistencia de memoria. Una condición de carrera. Bloqueo activo. Inanición.
El modelo cliente/servidor: Solo se utiliza en sistemas distribuidos. Es el más conocido y común de la actualidad en los sistemas distribuidos. No utiliza ninguna red de comunicación. Tiene una baja productividad.
La ocultación: No es una característica de los sistemas distribuidos. Ofrece transparencia a los usuarios. Disminuye el rendimiento de los sistemas distribuidos. Impide saber al usuario si está en un sistema distribuido.
El acceso homogéneo: Se centra en ofrecer diferentes formas de acceso que dependen del tipo de dispositivo. Se centra en ocultar al usuario si está entrando o no en un sistema distribuido. Se centra en que el acceso al sistema distribuido siempre se haga de la misma forma, independientemente del punto de acceso o del tipo de dispositivo que acceda. No es una característica relevante de los sistemas distribuidos.
La transparencia de acceso: Muestra la representación de acceso. Muestra la representación interna. Oculta únicamente la representación de acceso. Oculta la representación y el acceso a los diferentes recursos.
El modelo de objetos: No permite referenciar objetos. Ofrece interfaces. No es capaz de definir acciones. No soporta excepciones.
¿Cuál de las siguientes opciones es un tipo de amenaza de seguridad? Fuga. Hurto. Robo. Cambio de claves.
Los ataques de fuerza bruta: Intentan buscar una vulnerabilidad probando un conjunto reducido de opciones. Intentan buscar una vulnerabilidad probando todas las posibles opciones. Son muy rápidos. Encuentran siempre la vulnerabilidad en un tiempo muy corto.
Los cifrados de bloques: Dividen el mensaje en bloques de diferentes tamaños. Permiten el encadenamiento de bloques. Utilizan siempre la operación OR. Utilizan siempre la operación NAND.
Denunciar test Consentimiento Condiciones de uso