option
Cuestiones
ayuda
daypo
buscar.php

Arquitectura y diseño de software tema2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Arquitectura y diseño de software tema2

Descripción:
Unidad 1

Fecha de Creación: 2025/05/07

Categoría: Otros

Número Preguntas: 76

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿Desde qué década existen los sistemas distribuidos? a) Desde los años 50 b) Desde los años 60 c) Desde los años 70 d) Desde los años 80. a. b. c. d.

2. ¿Cuál es el principal riesgo de tener un servidor único? a) Consumo excesivo de energía b) Bajo rendimiento en la red c) Un solo punto de falla d) Dificultad de acceso remoto. a. b. c. d.

¿Qué sucede si el servidor único falla? a) Se activa el modo seguro del sistema b) Se interrumpe el servicio parcialmente c) Se inicia la copia de seguridad d) Se interrumpe todo el sistema. a. b. c. d.

¿Qué ventaja ofrece la solución del servidor suplente? a) Reducción del consumo energético b) Eliminación total de fallos c) Redundancia para evitar fallas d) Mejora de la velocidad de procesamiento. a. b. c. d.

¿Cuál es la desventaja del servidor suplente? a) Aumenta el tráfico de red b) Se requiere más ancho de banda c) Está inactivo y genera desperdicio de recursos d) No permite realizar copias de seguridad. a. b. c. d.

1. ¿Qué característica distingue a un sistema distribuido? a) Todos los servidores ejecutan el mismo software. b) Cada servidor se encarga de una parte distinta del sistema. c) Todos los nodos están en el mismo centro de datos. d) No puede escalar horizontalmente. a. b. c. d.

¿Qué sucede si falla un servidor en un sistema distribuido? a) Todo el sistema se cae. b) Solo se pierde una parte específica de la funcionalidad. c) Otro servidor idéntico lo reemplaza automáticamente. d) Se reinicia todo el sistema. a. b. c. d.

¿Cuál es la principal función de un clúster de servidores? a) Repartir funcionalidades entre distintos nodos. b) Sincronizar tareas usando APIs REST. c) Ejecutar el mismo servicio en varios nodos para balancear la carga. d) Dividir la lógica del sistema por país o región. a. b. c. d.

¿Qué ventaja ofrece un clúster frente a un único servidor? a) Cada nodo tiene una base de datos distinta. b) Mayor tolerancia a fallos, porque otro nodo puede reemplazar al que falla. c) Mejora el diseño modular del sistema. d) Permite mayor diversidad de lenguajes de programación. a. b. c. d.

¿Cuál es una desventaja de los sistemas distribuidos comparado con un clúster? a) No pueden escalar horizontalmente. b) Todos los nodos dependen del mismo código. c) Si un nodo falla, puede interrumpir una funcionalidad completa. d) Solo sirven para bases de datos. a. b. c. d.

¿Qué es la concurrencia en un sistema? a) El uso de múltiples lenguajes de programación en un sistema. b) La tendencia de las cosas a detenerse al mismo tiempo. c) La tendencia de las cosas a producirse al mismo tiempo en un sistema. d) La ejecución secuencial de tareas. a. b. c. d.

¿Por qué es importante considerar la concurrencia al diseñar software? a) Porque el software moderno no requiere coordinación. b) Porque el software solo se ejecuta de forma secuencial. c) Porque los sistemas del mundo real tienen eventos simultáneos. d) Porque los sistemas trabajan sin interacción entre tareas. a. b. c. d.

¿Qué origina los retos en los sistemas concurrentes? a) El tamaño del código fuente. b) La cantidad de usuarios conectados. c) Las interacciones entre actividades concurrentes. d) El tipo de lenguaje de programación usado. a. b. c. d.

¿Qué se necesita cuando las actividades concurrentes interactúan? a) Un sistema operativo ligero. b) Algún tipo de coordinación. c) Separación completa de tareas. d) Que no se comuniquen entre sí. a. b. c. d.

¿Qué ejemplo representa un caso de concurrencia? a) Un solo usuario viendo una imagen en pantalla. b) Dos funciones ejecutándose una después de la otra. c) Varios usuarios accediendo a una app al mismo tiempo. d) Un programa que imprime una línea y luego termina. a. b. c. d.

1. ¿Qué requieren muchos sistemas modernos para funcionar adecuadamente? a) Solo tareas secuenciales. b) Exclusivamente hardware potente. c) Comportamiento concurrente y componentes distribuidos. d) Lenguajes de bajo nivel. a. b. c. d.

¿Qué se necesita para comprender la concurrencia y aplicarla en el software? a) Dominio total de lenguajes de programación. b) Una buena dosis de abstracción. c) Acceso a herramientas de depuración avanzadas. d) Un sistema operativo de tiempo real. a. b. c. d.

¿Cómo se describe al software concurrente en comparación con el no concurrente? a) Más simple en diseño y ejecución. b) Igual de fácil de desarrollar. c) Inherentemente más complejo. d) Solo útil para videojuegos. a. b. c. d.

¿Qué ventaja ofrece el software concurrente, a pesar de su complejidad? a) Reduce la necesidad de pruebas. b) Facilita el trabajo en sistemas del mundo real. c) Elimina errores de ejecución. d) No requiere documentación. a. b. c. d.

¿Cuál es el rol de la abstracción en la concurrencia? a) Ocultar errores del sistema. b) Permitir ejecutar tareas sin coordinación. c) Ayudar a entender y aplicar la concurrencia correctamente. d) Reemplazar el diseño del sistema. a. b. c. d.

¿Cuál es una característica clave de los sistemas distribuidos concurrentes? a) Son altamente predecibles. b) Tienen tiempos de respuesta constantes. c) Son impredecibles. d) No dependen de la red. a. b. c. d.

¿De qué depende el tiempo de respuesta en un sistema distribuido? a) Solo del navegador del cliente. b) Únicamente del servidor web. c) De la carga total del sistema, arquitectura y red. d) De la versión del sistema operativo. a. b. c. d.

¿Por qué se consideran impredecibles los sistemas distribuidos concurrentes? a) Porque son difíciles de instalar. b) Porque dependen de muchos factores externos e internos. c) Porque usan servidores físicos. d) Porque no funcionan en la nube. a. b. c. d.

. ¿Qué propiedad garantiza que solo un proceso use un recurso a la vez? a) Interbloqueo b) Condición de sincronización c) Exclusión mutua d) Concurrencia paralela. a. b. c. d.

¿Qué propiedad evita que los procesos avancen si un evento necesario aún no ha ocurrido? a) Exclusión mutua b) Interbloqueo c) Condición de sincronización d) Paralelismo directo. a. b. c. d.

¿Qué propiedad busca evitar que los procesos queden esperando algo que nunca ocurrirá? a) Exclusión mutua b) Interbloqueo c) Ejecución especulativa d) Simetría de procesos. a. b. c. d.

¿Qué sucede si no se cumple la exclusión mutua en un sistema concurrente? a) Los procesos se detienen de inmediato. b) Se bloquea el sistema operativo. c) Se pueden generar resultados incorrectos o inconsistencias. d) No afecta, porque cada proceso trabaja aislado. a. b. c. d.

¿Por qué es importante la condición de sincronización en sistemas concurrentes? a) Porque evita el uso de múltiples hilos. b) Porque permite ejecutar procesos sin restricciones. c) Porque asegura que un proceso solo avance si el evento necesario ya ocurrió. d) Porque reemplaza la necesidad de comunicación entre procesos. a. b. c. d.

¿Qué es la persistencia de datos en un programa? a) La capacidad de borrar la información cada vez que se ejecuta el programa. b) La capacidad de guardar información para usarla más tarde. c) El proceso de ejecución en paralelo de tareas. d) La transferencia de datos entre redes. a. b. c. d.

¿Qué permite que un dato siga existiendo después de finalizar un proceso? a) Que se declare como constante. b) Que sea almacenado en una variable global. c) Que tenga persistencia, ya sea en memoria o en disco. d) Que no tenga nombre. a. b. c. d.

¿Qué rol cumplen los Sistemas Administradores de Base de Datos (SGBD)? a) Generar claves primarias de forma automática. b) Permitir que los datos persistan fuera de la memoria. c) Eliminar datos temporales después de usarlos. d) Reemplazar servidores web. a. b. c. d.

¿Cuál es el modelo de datos más utilizado en bases de datos? a) Modelo jerárquico. b) Modelo orientado a objetos. c) Modelo relacional. d) Modelo de archivos planos. 🔸 Argumento: Se indica claramente que el modelo de datos relacional es el más utilizado para gestionar bases de datos. a. b. c. d.

¿Qué combinan las soluciones tecnológicas modernas para manejar grandes volúmenes de datos? a) Computación cuántica y hardware externo. b) Sistemas de BI tradicional con cloud computing. c) Computadoras personales con software básico. d) SGBD con archivos de texto plano. a. b. c. d.

¿Qué objetivo tiene la inteligencia empresarial (BI) en relación a los datos? a) Aumentar el tamaño de las bases de datos. b) Transformar los datos en información de valor para la organización. c) Repetir datos en múltiples servidores. d) Minimizar la persistencia de datos. a. b. c. d.

¿Por qué es necesaria la persistencia de datos en el e-commerce en línea? a) Para crear sitios web estáticos. b) Para realizar pagos sin conexión. c) Para almacenar transacciones diarias en sistemas distribuidos. d) Para bloquear el acceso de usuarios no registrados. a. b. c. d.

¿Qué función cumple la persistencia de datos en hogares inteligentes? a) Mantener la conexión a internet activa. b) Tomar decisiones precisas mediante inteligencia artificial. c) Encender luces automáticamente. d) Ejecutar órdenes de voz sin errores. a. b. c. d.

¿Cuál es la utilidad principal de la persistencia de datos en sistemas de salud? a) Permitir acceso a plataformas de telemedicina únicamente. b) Evitar que se modifiquen recetas médicas. c) Facilitar el acceso a historias clínicas y registros únicos de pacientes. d) Garantizar el envío automático de correos a pacientes. a. b. c. d.

¿Qué tienen en común los tres ejemplos mostrados? a) Son sistemas monolíticos sin almacenamiento externo. b) Funcionan sin conexión a internet. c) Son sistemas distribuidos que requieren persistencia de datos. d) Almacenan todos los datos en la memoria RAM. a. b. c. d.

¿Cuál es el primer paso al diseñar un sistema distribuido con persistencia de datos? a) Elegir una base de datos local. b) Desplegar múltiples copias de seguridad. c) Seleccionar una buena solución de almacenamiento distribuido. d) Configurar los permisos de usuario. a. b. c. d.

¿Qué objetivo tiene crear una arquitectura escalable en un sistema distribuido? a) Eliminar todos los puntos de acceso. b) Permitir que el sistema crezca sin sacrificar el rendimiento. c) Limitar el acceso de usuarios concurrentes. d) Garantizar que no se necesite red. a. b. c. d.

¿Qué medida es necesaria para proteger los datos en un sistema distribuido? a) Aumentar la cantidad de memoria RAM. b) Consolidar el control de acceso y seguridad. c) Borrar los logs del sistema frecuentemente. d) Usar bases de datos monolíticas. a. b. c. d.

¿Qué servicio es un ejemplo de almacenamiento en la nube? a) HBase b) GlusterFS c) AWS S3 d) Apache Ignite. a. b. c. d.

¿Cuál de las siguientes opciones es una base de datos distribuida? a) Azure Blob Storage b) Cassandra c) Google Drive d) Tahoe-LAFS. a. b. c. d.

¿Qué tipo de herramienta es GlusterFS? a) Servicio de nube para objetos b) Sistema de archivos distribuido c) Sistema operativo para clústeres d) Base de datos relacional. a. b. c. d.

¿Qué se busca al diseñar un sistema con tolerancia a fallas? a) Que el sistema nunca tenga errores. b) Que el sistema ignore los errores. c) Que detecte fallas y siga funcionando correctamente. d) Que reinicie cada vez que ocurra un fallo. a. b. c. d.

¿Cuándo se aplica normalmente la tolerancia a fallas en el desarrollo? a) En juegos y entretenimiento. b) Solo en pruebas de laboratorio. c) Cuando se necesita alta disponibilidad y fiabilidad. d) Cuando el sistema solo será usado por desarrolladores. a. b. c. d.

¿Qué tipo de fallas se pretende cubrir con la tolerancia a fallas? a) Únicamente fallas de hardware físico. b) Comportamientos inesperados del sistema en tiempo de ejecución. c) Problemas de diseño gráfico. d) Cambios en la red de internet. a. b. c. d.

¿Qué ocurre en un sistema con difusión (broadcast)? a) Solo un subsistema puede recibir el evento. b) Todos los subsistemas reciben el evento y actúan al mismo tiempo. c) Todos los subsistemas reciben el evento, pero cada uno decide si le interesa. d) Ningún subsistema puede rechazar el evento. a. b. c. d.

¿Qué ventaja tiene el control por difusión en sistemas distribuidos? a) Garantiza una respuesta más rápida. b) Permite que múltiples subsistemas estén atentos y actúen si es necesario. c) Reduce el consumo de recursos. d) Asigna eventos al azar. a. b. c. d.

Qué define al control guiado por interrupciones? a) Todos los eventos son ignorados hasta que termine un proceso. b) Cada evento tiene un manejador específico asignado. c) Solo se maneja un evento a la vez por todos los procesos. d) No se requiere vector de interrupciones. a. b. c. d.

. ¿Qué función tiene el vector de interrupciones? a) Reenviar eventos a todos los procesos. b) Ignorar los eventos duplicados. c) Determinar qué manejador debe actuar ante una interrupción. d) Convertir eventos en datos de salida. a. b. c. d.

¿Qué diferencia principal hay entre difusión e interrupciones? a) En difusión hay más interrupciones. b) La difusión es automática y las interrupciones no. c) En difusión todos los módulos reciben el evento; en interrupciones solo uno específico lo maneja. d) En interrupciones no hay eventos reales. a. b. c. d.

¿Qué se intenta hacer cuando se aplica la opción de reintentar? a) Se detiene el sistema para evitar daños. b) Se cambia de tarea sin resolver el problema. c) Se modifican las condiciones que causaron la excepción y se vuelve a ejecutar la rutina. d) Se ignora el error y se continúa. a. b. c. d.

¿En qué situación es preferible reintentar? a) Cuando el error es permanente. b) Cuando el error no tiene solución. c) Cuando el error es corregible y no crítico. d) Cuando no hay conexión con la base de datos. a. b. c. d.

¿Qué ocurre si una excepción no se puede manejar? a) Se ignora y se continúa la ejecución. b) Se reintenta automáticamente siempre. c) La rutina termina en estado de falla. d) El sistema reinicia por completo. a. b. c. d.

¿Cuál es una diferencia clave entre reintentar y fallar? a) Reintentar solo se usa en hardware; fallar solo en software. b) Reintentar busca corregir y continuar; fallar termina el proceso. c) Ambos tienen el mismo resultado. d) Fallar permite más intentos que reintentar. a. b. c. d.

¿Por qué una falla en el código no siempre produce un error en tiempo de ejecución? a) Porque los sistemas ignoran todos los errores. b) Porque no todo el código se ejecuta. c) Porque los compiladores eliminan automáticamente los errores. d) Porque los errores son parte del diseño. a. b. c. d.

¿Qué significa que un error sea transitorio? a) Que es permanente y crítico. b) Que siempre aparece al inicio del programa. c) Que solo ocurre bajo ciertas condiciones y puede desaparecer. d) Que se genera por errores humanos únicamente. a. b. c. d.

¿Qué puede hacer un sistema para evitar que una falla afecte su funcionamiento? a) Reiniciar automáticamente en cada ciclo. b) Ocultar todas las excepciones. c) Incluir mecanismos de detección y protección. d) Detener la ejecución al primer error. a. b. c. d.

¿Qué se concluye sobre la relación entre fallas, errores y caídas del sistema? a) Toda falla produce una caída inmediata. b) Los errores no existen si hay backups. c) No todas las fallas causan errores, y no todos los errores causan caídas. d) Si no hay errores, el sistema es infalible. a. b. c. d.

¿Por qué se considera que el control por hardware es más fácil de implementar y analizar? a) Porque no necesita mantenimiento. b) Porque es más rápido que el software. c) Porque su comportamiento es más predecible y limitado. d) Porque no requiere programación. a. b. c. d.

¿Por qué ya no es suficiente controlar los sistemas solo con hardware? a) Porque el hardware se daña fácilmente. b) Porque los sistemas actuales son más pequeños. c) Porque la complejidad de los sistemas modernos supera lo que el hardware puede manejar solo. d) Porque el hardware consume más energía. a. b. c. d.

¿Cuál es una razón clave para que el software sea esencial en el control de sistemas actuales? a) El software reemplaza al hardware por completo. b) Se necesita para gestionar una gran cantidad de sensores y actuadores. c) Permite eliminar los errores automáticamente. d) Hace que el sistema sea más económico. a. b. c. d.

¿Cuál es la relación entre hardware, software y sistemas críticos modernos? a) El hardware controla todo sin necesidad del software. b) El software es prescindible si el hardware es potente. c) El software complementa al hardware para controlar sistemas complejos. d) Los sistemas modernos eliminan el hardware. a. b. c. d.

¿Cómo se clasifica el software crítico para la protección? a) En software externo e interno. b) En software público y privado. c) En software primario y secundario. d) En software rápido y lento. a. b. c. d.

¿Cuál es la función del software primario crítico para la protección? a) Realizar respaldos automáticos. b) Controlar periféricos como impresoras. c) Actuar como controlador embebido en un sistema. d) Realizar actualizaciones del sistema. a. b. c. d.

¿Qué caracteriza al software secundario crítico para la protección? a) Es embebido y controla sensores. b) No tiene ninguna influencia en el sistema. c) Puede influir indirectamente en la seguridad del sistema. d) Solo funciona si falla el software primario. a. b. c. d.

¿Qué significa que un sistema sea fiable? a) Que nunca se desconecta. b) Que es totalmente seguro. c) Que funciona correctamente según lo previsto. d) Que no requiere mantenimiento. a. b. c. d.

¿Por qué no se puede asegurar que un software esté libre de fallos? a) Porque siempre falla en tiempo de ejecución. b) Porque los sistemas operativos son inestables. c) Porque siempre puede haber errores no detectados. d) Porque los lenguajes de programación son limitados. a. b. c. d.

. ¿Qué riesgo hay si la especificación está incompleta? a) El sistema se vuelve lento. b) El software puede hacer cosas erróneas aunque funcione correctamente. c) El usuario no puede iniciar sesión. d) El sistema consume más memoria. a. b. c. d.

¿Qué impacto tiene el hardware en la seguridad del software? a) Aumenta el consumo energético. b) No tiene relación. c) Si falla, puede causar comportamientos impredecibles. d) Solo afecta a la estética del sistema. a. b. c. d.

¿Cómo pueden afectar los operadores humanos a la seguridad del sistema? a) Creando errores en el código fuente. b) Usando sistemas no autorizados. c) Introduciendo combinaciones de entradas que, aunque válidas individualmente, causen problemas. d) Desinstalando el sistema operativo. a. b. c. d.

¿Cuál es el propósito de los controles para evitar la vulnerabilidad? a) Recuperar el sistema después del ataque. b) Detectar ataques mientras ocurren. c) Garantizar que los ataques no tengan éxito desde el inicio. d) Permitir accesos sin restricciones. a. b. c. d.

¿Qué hacen los controles que detectan y neutralizan ataques? a) Permiten el acceso remoto. b) Eliminan software desactualizado. c) Identifican y responden ante ataques en curso. d) Ocultan la actividad del sistema. a. b. c. d.

¿Cuál es la función de los controles orientados a la recuperación? a) Aumentar la velocidad del sistema. b) Evitar que los usuarios accedan a la información. c) Soportar la recuperación después de un ataque o falla. d) Monitorear redes sociales. a. b. c. d.

¿Qué enfoque de seguridad busca reducir el impacto de un ataque una vez que ya ocurrió? a) Detección anticipada. b) Prevención de vulnerabilidades. c) Recuperación y limitación de exposición. d) Monitoreo pasivo. a. b. c. d.

Denunciar Test