Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESE09 Servicios y procesos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
09 Servicios y procesos

Descripción:
Todas las preguntas

Autor:
AVATAR

Fecha de Creación:
14/05/2019

Categoría:
Informática

Número preguntas: 100
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Señale la opción falsa sobre los servicios SOAP y REST a.SOAP permite el uso de JSON b.SOAP únicamente permite el uso de XML c.REST permite el uso de JSON y XML.  d.Todas las opciones son verdaderas.
Cual de estas características se consigue con la firma digital? a)Todas las opciones son correctas b)Autenticación de origen c)Inegridad del mensaje d)No repudio.
Cual es el protocolo basado en la desconexión?? a)Los dos b)UDP c)Ninguno d)TCP.
16.-Teniendo la siguiente linea de codigo synchronize(variable){} Si variable esta siendo bloqueada por otro hilo este hilo se bloquear hasta que termina la ejecución. Si variable esta siendo bloqueada por otro hilo este hilo puede jecutar el codigo a la vez estan sincronizandos Variable no se bloquea puestoa que los hilos pueden trabjar a la vez con esta variable por ello el synchonized df.
15.-Rpc es propio de java . (Remote Procedure Call) V F.
14.-RMI esta basado en la programación orientada a objetos mientras RPC en la programación estructurada V F.
13--RMI es una técnica para realizar comunicación simultanea V F.
10.-Una maquina solo puede un único puerto asignado. V F.
9.-Para que un cliente se conecte a un socket es necesario que conozca la dirección IP el puerto y la contraseña V F.
8-.Para definir un socket solo es necesario conocer el puerto que utilizara V F.
-Una de las funciones de sockets es simplificar el intercambio de mensajes entre dos sistemas V F.
5.-Los sockets utilizan el modelo peer-to-peer V F.
4.-En el modelo cliente servidor los servidores pueden ofrecer el servicio FTP a los clientes V F.
3.-El servicio de correo electrónico utiliza un modelo cliente servidor V F.
2-En el modelo cliente-servidor los sistemas que se consideran clientes, pueden a su ver compartir otros clientes algunos recursos . V F.
11.-- Indica de las siguiente la opción correcta para crear proceso en windows CREATEPROCESS() FORK createThread NINGUNA.
Indica cuales son mecanismos de comunicacion entre procesos TUBERIAS TUNEL MONITORES BUZONES TPV CORREO.
10.-La comunicación entre hilos es mayor que entre procesos. V F.
9.-La existencia de un hilo esta vinculada a la existencia del proceso del que forma parte V F.
8-Un proceso puede contener uno o varios múltiples hilos V F.
7.-Un proceso forma parte de la ejecución de un proceso. V F.
5.-Aumenta el consumo de memoria principal (programación concurrente) V F.
4.-Aumenta la velocidad de ejecución del procesador (programación concurrente) V F.
3.-Reduce los tiempo de ejecución (programación concurrente) V F.
2.-Permite programar aplicaciones en tiempo real (programación concurrente) V F.
1.-Permite la compartición de recursos (programación concurrente) V F.
13.-La cipher se utiliza para criptografía simetrica V F.
12--La clase KEYPair se utiliza en criptografía asimetríca V F.
11-La firma digital se basa en el algoritmo RSA V F.
10.-Cual es el algoritmo mas seguro de los siguiente ?? DES TRIPLE DES AES.
8.-Queremos cifrar la palabra programacion con el algoritmo MD5 Que longitud tendra la cadena?? 40 32 60.
9,.Queremos cifrar la palabra ilerna con el algoritmo SH-1 Que longitud tendrá la cadena resultante?? 40 32 60.
7.-Telnet es mas seguro que SSH V F.
6.-La direccion postal de un usuario se considera informacion sensible V F.
5.-SSL garantiza la integridad de los mensajes medianamente funciones hash V F.
4.-SSH utiliza tanto el cifrado asimetrico como el simetrico V F.
3.-HTTP utiliza el cifrado SSL/TLS V F.
2.-HTTPs por defento utiliza puerto 80 V F.
1.-Cual de las siguiente opciones es un fallo de seguridad a la hora de desarrollas codigo?? a)Invocar un Shell o linea de comandos b)No invocar programas con confiables c)Guardas datos en una base de datos protegida por contraseña d)Asumir que los usuario son maliciosos.
7.- MD5 es un algoritmo de tipo a. Función de una sola vía. b. Clave simétrica. c.Clave asimétrica. d.Ninguna de las opciones anteriores es correcta.
6.- ¿Cuál de estas opciones no es un componente del control de acceso? a. Identificación b. Biometría c. Autenticación d. Autorizacion.
5-Un certificado digital es un documento que asocia los datos de identificación a una persona física, empresa o a un organismo, de manera que pueda identificarse en Internet. V F.
4.-Se considera práctica de programación segura eliminar código obsoleto para que no interceda con el código bueno. V F.
3.-Una función hash es una función que, dada cualquier cadena de caracteres, los convierte en otra cadena de longitud fija. V F.
2.- ¿En qué algoritmo se basa la firma digital? RSA MD5 DES AES.
1.-AES es un algoritmo de tipo a)Función de una sola vía.  b)Clave simétrica.   c)Ninguna de las opciones anteriores es correcta.   d)Clave asimétrica.
4.- En el modelo TCP/IP el protocolo IP pertenece a la capa de paga 63 INTERNET APLICACION TRANSPORTE INTERFAZ DE RED.
3.- ¿Qué tipo de servidor tiene el método accept()? a. El método accept() no existe b. El servidor UDP c. Ambos servidores, tanto TCP como UDP. D.El servidor TCP.
2.- FTP es un protocolo que pertenece a…paga 63 a. La capa de aplicación. b. La capa de internet. c. La capa de transporte. d. La capa de interfaz de red.
1.- Señale la opción falsa sobre el servicio SOAP pag 71 a. No necesita el almacenamiento del estado de cliente y servidor. c. Tiene operaciones como GET, POST, PUT y DELETE d. Permite el uso de JSON b. Únicamente permite el uso de XML .
6.- Los sockets… a. Tenemos ambos tipos. b. No se distinguen por tipos. c. Pueden ser no orientados a conexión. d. Pueden ser orientados a conexió.
4- Utilizamos DNS para paga 63 a. Correo electrónico. b. Conexión remota. c. Resolución de nombres de ordenadores. d. Acceso a ficheros remoto.
5.- ¿Cuál de estos protocolos usa TCP? Pag 52 a. DNS. b. DHCP. c. SNMP. d. HTTPS.
3- ¿Cuál de estos campos de tramas son comunes en los protocolos TCP y UDP? a.Todas las opciones anteriores son correctas. b.Dirección de origen c.Dirección de destino. d.Checksum.
2- Señala la respuesta correcta: paga 51 a)Los protocolos TCP utilizan la abstracción de los sockets. b)Los sockets utilizan la abstracción de los protocolos TCP y UDP. c)Los protocolos UDP utilizan la abstracción de los sockets. d)Tanto los protocolos UDP como los TCP utilizan la abstracción de los sockets.
1.- SMTP a. Sistema que usa servidores distribuidos a lo largo de la red para resolver el nombre de un host. b. Especifica el formato exacto de los mensajes. c.Permite a los usuarios el acceso en línea a ficheros que se encuentran en sistemas remotos. d.d. Permite al usuario acceder a una máquina remota y manejarla como si estuviese sentado delante de ella.
7- ¿Cuál es el protocolo basado en la conexión? Paga 52 a.Ninguno de estos dos. b. Los dos. c. UDP d. TCP.
6- ¿Cuál de estos constructores no existe para la clase ServerSocket? Pag 55 a.ServerSocket(); b. ServerSocket(int port, int máximo, InetAddress direc); a.ServerSocket(int port); b.ServerSocket(int port, InetAddress direc);.
5- Para conectarnos a un servidor SMTP a.Necesitamos tanto el nombre del servidor como el puerto. b.Necesitamos conocer su puerto. c. Es imposible conectar con un servidor SMTP. d. Es suficiente con conocer el nombre del servid.
4- El protocolo TELNET pag 64 a.Es menos seguro que SSH. b.Es más seguro que SSH. c.Es menos seguro que SSH y permite realizar conexiones remota d. Permite realizar conexiones remotas.
3- IMAP es un protocolo del servicio pag 65 SSH SMTP DNS NFS.
2- El API de bajo nivel de Java se ocupa de a)Las direcciones y las URIs. b)Las URIs y las URLs. c)Los sockets y las conexiones. d)Los sockets y las interfaces.
1.- Para crear un socket en la parte de cliente TCP es obligatorio especificar pag 55 a. No es obligatoria ninguna opción de las anteriores, puesto que los parámetros indicados anteriormente son para conectar el cliente al servidor. b.El puerto c.La dirección IP y el puerto d. La dirección IP únicamente.
6.- ¿Cuál de las siguientes sentencias utilizarías para que un proceso se suspenda 1 segundo? Pag 33 a. Sleep(1000) b. Sleep(void) c. Sleep(1) d. Pause(void).
5.- En una ejecución tenemos dos hilos que han realizado un wait(), ¿Cómo despertamos a los dos hilos? a. No hay forma de despertarlos. b. Con un notify() .c. Con un notifyAll(). d. No los tenemos que despertar porque se despiertan solos.
4.- Tenemos un proceso ABUELO, un proceso HIJO y un proceso NIETO, ¿cuál de estas comunicaciones no se puede hacer directamente? a. DEL HIJO al PADRE. d.DEL ABUELO al NIETO. c. Del HIJO al NIETO. d. Todas se pueden realizar directamente.
3.- Tenemos las siguientes instrucciones: I1 = a = x +1; I2 = b = x + z; I3 = c = x – 1; ¿Cuál de las siguientes respuestas es la correcta a. Las instrucciones I1 e I3 son las únicas que se pueden ejecutar concurrentemente. b. Las tres instrucciones se pueden ejecutar concurrentemente. c. Las instrucciones I1 e I2 son las únicas que se pueden ejecutar concurrentemente. d. Todas las instrucciones se tienen que ejecutar de forma secuencial porque todas leen la variable x.
2.- Señala la respuesta correcta: a. Ambas respuestas son incorrectas b. Ambas respuestas son correctas. c. La programación concurrente aprovecha mejor la CPU. d. La programación concurrente reduce la velocidad de ejecución.
1.- ¿Qué función utilizamos para iniciar un hilo? START RUN SLEEP STOP.
14.- ¿Qué es un proceso zombie? a.Aquel que ha finalizado su ejecución, pero aún tiene recursos sin liberar. b. Aquel que su proceso padre ha muerto. C.- Aquel que está bloqueado. d. Aquel que ha finalizado su ejecución.
13.- Tenemos las siguientes instrucciones: I1 = a = x +1; I2 = b = x + z; I3 = c = x – 1; ¿Cuál de las siguientes respuestas es la correcta a. Las tres instrucciones se pueden ejecutar concurrentemente. b. Todas las instrucciones se tienen que ejecutar de forma secuencial porque todas leen la variable x .c. Las instrucciones I1 e I3 son las únicas que se pueden ejecutar concurrentemente. d. Las instrucciones I1 e I2 son las únicas que se pueden ejecutar concurrentemente.
9.- ¿Cuáles son los problemas inherentes a la programación concurrente? a. Región crítica y condición de sincronización. b. Exclusión mutua y región crítica. c. Inanicion y exclusión mutua. d. Exclusión mutua, región crítica y condición de sincronización.
7.- Según las condiciones de Bernstein, ¿estas instrucciones se pueden ejecutar simultáneamente? I1 => c = b + 1 I2 => x = b + c a.No, no se cumplen dos condiciones: E(Si) ∩ L(Sj) = Ø y L(Si) ∩ L(Sj) = Ø b.No, ésta no se cumple: E(Si) ∩ E(Sj) = Ø c.No, ésta no se cumple: E(Si) ∩ L(Sj) = Ø d.No, ésta no se cumple: L(Si) ∩ E(Sj) = Ø.
6- Los hilos no comparten: a. Instrucciones. b. Contador del programa. c. Variables globales. d. Ficheros abiertos.
5.- Los hilos no comparten a. Código b. Recursos c. Datos d. Registro.
4.- ¿Cuál es la sentencia para que el proceso padre espere a que finalice el hijo? a. Wait(PID_HIJO) b. Wait(NULL) c. Pipe(PID_HIJO) d. Pipe(NULL).
3.- Tenemos la siguiente clase definida: Public class Reloj extends Applet implements Runnable {} ¿Cuál es la interface?: a.Applet b. Runnable c. Ninguna de ellas es una interface. d. Class.
2- ¿Para qué utilizamos la función kill()? a.Para pausar un proceso. b.Para esperar por un proceso. c.Para enviar una señal. d. Para matar un proceso.
1- ¿Con cuál de estos métodos bloqueas un hilo NOTIFY RESUME WAIT NOTIFYALL.
8- ¿En qué algoritmo se basa la firma digital? RSA AES MD5 DES.
2.- MD5 es un algoritmo de tipo a. Función de una sola vía. b. Clave simétrica. b.Clave asimétrica. d. Ninguna de las opciones anteriores es correcta.
1.- ¿Para cuál de estos protocolos utilizamos el algoritmo RSA? Todas las opciones son correctas. SSL FRIMA DIGITAL IPSEC.
7.- SHA-1 es un algoritmo de tipo a.Función de una sola vía. b.Ninguna de las opciones anteriores es correcta. c.Clave asimétrica d.Clave simétrica.
6.- ¿En qué fase del mecanismo de control de acceso el sistema comprueba que el usuario es quien dice ser? a. Autorización B.-Identificación c.Ninguna opción es correcta D.- Autenticación.
2.- Señala la opción verdadera. a.Ambas respuestas son incorrectas. b.Ambas respuestas son correctas c. Cuando se realizan nuevas versiones de la aplicación, no es necesario quitar el código obsoleto. c.Cuando se realizan cambios en el código, debemos probar toda la aplicación.
1.- Señala la opción que no sea una práctica en la programación segura: a. Todas las opciones son correctas. b.Informarse. c.Utilizar listas de control de seguridad. d. Reutilización de código.
8.- AES es un algoritmo de tipo a. Función de una sola vía. b. Clave simétrica. c. Ninguna de las opciones anteriores es correcta. d. Clave asimétrica.
7.- ¿Cuál de estos no es un punto fuerte de la criptografía simétrica? a. Sirven como base para los sistemas criptográficos basados en hardware. b. Permiten conseguir autenticación y no repudio. c. Todas las opciones son puntos fuertes de la criptografía simétrica. d. Son más rápidos que los algoritmos de clave pública.
6.- ¿En qué algoritmo se basa la firma digital? RSA AES MD5 DES.
5.- ¿Cuál de estas opciones no es un componente del control de acceso? a. Identificación b. Biometría c. Autenticación d. Autorizacion.
3.- ¿De qué longitud son los resúmenes creados por el algoritmo SHA-1? 160 256 ninguna 128.
2.- Triple DES es un algoritmo de tipo a. Función de una sola vía. b. Clave simétrica. c. Ninguna de las opciones anteriores es correcta. d. Clave asimétrica.
1.- ¿Cuál de estas opciones no es una medida de identificación y autenticación? a.Contraseñas b. Acces Tokens c. Firma digital d. Biometría.
¿Cuál de estos protocolos usa TCP? DHCP SNMP DNS HTTPS.
¿Cuáles son los problemas inherentes a la programación concurrente Condición de sincronización y exclusión mutua Exclusión mutua, región crítica y condición de sincronización. Región crítica y condición de sincronización. Exclusión mutua y región crítica.
En la actualidad, la mayoría de servicios web utilizan soap y udp True False.
Todos los programas de un ordenador están formados por un conjunto de procesos true false.
Concurrencia Propiedad mediante la cual un ordenador puede ejecutar varios procesos al mismo tiempo v f.
NFS es un protocolo que permite acceder a archivos de manera remota como si estuvieran en nuestro pc v f.
"La mayor parte de los servicios web basan su comunicación mediante el uso de los protocolos SOAP REST v f.
Denunciar test Consentimiento Condiciones de uso