option
Cuestiones
ayuda
daypo
buscar.php

00_Programación de servicios y procesos_DAM

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
00_Programación de servicios y procesos_DAM

Descripción:
00_Programación de servicios y procesos_DAM

Fecha de Creación: 2025/05/07

Categoría: Informática

Número Preguntas: 40

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Con qué método podemos interrumpir un hilo?. Cuando otro hilo lo interrumpe. Con sleep y wait. Con el método pause. Ninguna es verdadera.

¿Cuál es el algoritmo simétrico de cifrado más usado actualmente?. AES. Blowfish. DES. TDES.

¿Cuál es la fase dos de un ataque informático?. Escaneo. Reconocimiento. Obtención de acceso. Borrado de huellas.

¿Cuál puede ser el tamaño máximo de un datagrama UDP?. 28. 232. 216. Todas las respuestas son incorrectas.

¿Cuáles son los dos protocolos principales a nivel de transporte?. UDP y TCP. UDP e IP. IP y TCP. Son tres: IP, UDP y TCP.

¿Cuándo podemos afirmar que existe un interbloqueo?. No se pueden producir. Cuando todos los hilos del proceso se bloquean. Son de carácter transitorio siempre. Ninguna de las opciones es correcta.

¿Cuándo utilizaremos notifyAll() y cuando notify()?. A) Si se quiere que continúen todos los hilos: notifyAll(). B) Si se quiere que continue solo un hilo: notify(). C) Si se quiere que continue solo un hilo: notifyAll(). D) A y B son correctas.

¿Qué comunicación es posible gracias a los sockets de comunicación?. A) La comunicación Dúplex. B) La comunicación semidúplex. C) La comunicación full dúplex. D) A y B son correctas.

¿Qué es lo mejor para ejecutar sesiones remotas de Shell?. TELNET. SSH. TCP. FTP.

¿Qué es TLS/SSL?. Un protocolo que puede funcionar con UDP y TCP. Un protocolo que requiere que se hagan cambios sobre los protocolos de aplicación para poder trabajar sobre estos. Un protocolo del nivel de aplicación para la encriptación de los datos. Un protocolo de transporte seguro.

¿Qué es un MUA?. La consulta de un cliente a sus mensajes alojados en un servidor de correo. El agente de usuario de correo. Simple Mail Transfer Protocol. Una norma de ámbito informático.

¿Qué método se usa para interrumpir la ejecución del hilo actual?. break(). wait(). block(). stop().

¿Qué método se utiliza para obtener los recursos de un sitio web?. URL. URL_class. GET. POST.

¿Qué sucede si el hilo principal no ejecuta el método join sobre el resto de los hilos?. El hilo principal podría finalizar antes que algún otro hilo. Se pueden interrumpir todos a la vez. El proceso finalizara con un error. Los hilos secundarios no finalizaran nunca.

A la hora de recibir un datagrama de UDP, ¿cómo puede un programa saber la dirección IP y el puerto del emisor?. Antes de recibir el datagrama ya sabe la dirección IP y el puerto. Usando el método connect. El datagrama contiene dicha información. Usando el objeto DatagramSocket.

El Dumster diving es: Basura de la víctima de un ataque informático que puede contener información valiosa. Información contenida en el paquete UDP. Una técnica de optimización aplicada sobre el protocolo SMTP. Ninguna de las respuestas es correcta.

El protocolo POP3 se caracteriza por... Llevar filtros antispam incrustados. Servir para transferencias de mensajes entre servidores de correo. Permitir la creación de carpetas en el servidor. Ninguna es correcta.

El protocolo UDP... Pertenece a la capa de transporte. No se encuentra orientado a la conexión. No permite garantizar la entrega de los paquetes. Todas son correctas.

En el siguiente ejemplo, ¿qué se está generando?. Una clave pública. Un algoritmo de encriptación. Un certificado digital. Una clave privada.

Indica cuál de las siguientes afirmaciones es verdadera con respecto a las peticiones de conexión TCP: A) Se suelen enviar al servidor procedentes de un puerto del sistema del cliente. B) Se reciben normalmente en un puerto del sistema o registrado en el servidor. C) A y B son correctas. D) Todas son incorrectas.

Indica cuál de las siguientes no es una característica de las funciones hash: Gran coste computacional. Discontinuidad. Uniformidad. Bajo coste computacional.

Indica cuál es un tipo de archivo que se puede transmitir en una conexión FTP: Boolean. Binario. Estado. Basado en IP.

La " ________________" consiste en ejecutar de forma concurrente varios procesos en un sistema monoprocesador. Programación concurrente. Poliprogramación. Multiprogramación. Programación recurrente.

La API de Java JCA, para qué se usa. Para autenticación de usuarios. Para aplicar TLS/SSL. Para funciones hash, encriptación, firma y certificados digitales. Todas son correctas.

La firma digital es igual de válida que... Un certificado digital. DNIe. La firma manuscrita. Todas son correctas.

La multitarea... Aprovecha las operaciones de E/S para ejecutar otros procesos. Solo se consigue en sistemas monoprocesador. Solo se consigue en sistemas multiprocesadores. Ninguna de las opciones es correcta.

La programación concurrente se basa en... A) Técnicas de comunicación y sincronización entre sistemas operativos. B) Técnicas de comunicación y sincronización entre clases. C) Técnicas de comunicación y sincronización entre procesos. D) A y C son correctas.

Las peticiones de HTTP tipo POST se caracterizan por... Que los parámetros de la petición son enviados a través de cabeceras de un tipo en especifico. Que devuelve siempre en primera instancia un código de error con 1 como primer dígito. Que los parámetros de la petición se encuentran en el cuerpo de la petición. Que se redirigen a otra URL que esté asociada.

Las siglas CA hacen referencia a... La autorización de certificados. La autoridad certificadora. La certificadora de autoridad. Ninguna es correcta.

Las siglas DSA, ¿a qué hacen referencia?. Digital signature algotihm. Relatively slow algorithm. Digital slow algorithm. Todas las respuestas son incorrectas.

Las siglas IP, ¿a qué hacen referencia?. Internet Protocol. Internet Premise. Impresive Protocol. Inoperative Protocol.

Los cambios de contexto... Los gestiona el usuario mediante una interfaz. Los gestiona el módulo de E/S. No se permiten cambios de contexto en un sistema iniciado. Los gestiona el núcleo del sistema operativo.

Los hilos de un mismo proceso... Tienen la misma prioridad. Comparten código y datos. Comparten registros del procesador. Se crean y se lanzan al mismo tiempo.

Los hilos... Comparten la memoria principal del sistema con todos los hilos de todos los procesos. Comparten la memoria con hilos del mismo proceso. Comparten la memoria secundaria del sistema con todos los hilos de todos los procesos. Ninguna de las opciones es correcta.

Para crear un hilo en Java se parte de una clase que implementa la interfaz... Runnable. Start. Main. Run.

Process... A) Es una clase abstracta por lo que puedes crear instancias suyas, pero no de sus subclases. B) Es una clase abstracta por lo que no puedes crear instancias suyas, pero sí de sus subclases. C) No es una clase abstracta. D) A es correcta, pero no es una clase abstracta.

Todos los protocolos de correo electrónico son: Protocolos funcionales sobre TCP. De texto. Con estado. Todas son correctas.

Un servicio... Es transparente para el usuario. Se ejecuta en segundo plano. Se puede configurar para que arranque de forma automática en el momento de iniciar el sistema operativo. Todas las opciones anteriores son correctas.

Un sistema fuertemente acoplado... A) Existe una memoria compartida para todos los procesadores. B) Existe una memoria para cada procesador, pero están conectadas entre ellas. C) Existe una memoria para cada procesador, pero son independientes entre ellas. D) B y C son correctas.

Una clase se considera de tipo thread-safe cuando... Siempre. Nunca. No existen mecanismos de sincronización para el uso concurrente de objetos. Existen mecanismos de sincronización para el uso concurrente de objetos implementados en los métodos de la clase.

Denunciar Test