option
Cuestiones
ayuda
daypo
buscar.php

Daypo.Distribuida.Dios

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Daypo.Distribuida.Dios

Descripción:
Distribuida Daypo

Fecha de Creación: 2024/10/22

Categoría: Otros

Número Preguntas: 120

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. La escalabilidad de un sistema: a. Se centra en poder ampliar el número de usuarios. b. No tiene en cuenta la inclusión de nuevos nodos. c. Solo se centra en la posibilidad de aumentar el número de usuarios. d. No es relevante en un sistema distribuido.

2. Para instanciar un objeto remoto: a. Es necesaria una dirección para conectar al objeto. b. No se requiere un puerto de conexión, pues es siempre el mismo para aceptar conexiones remotas. c. Se necesita un tipo de constructor especial en el servidor. d. Se requiere una arquitectura cliente servidor.

3. Dado el siguiente fragmento de código: a. No compila porque faltan excepciones por capturar. b. No es necesario utilizar el puerto de conexión. c. Muestra por pantalla el contenido de la página principal de conexión. d. No se puede utilizar GET para esta petición.

4. La computación ubicua: a. Se centra en la conexión de muchos dispositivos a un determinado entorno. b. Requiere de dispositivos muy potentes. c. Es incompatible con los sistemas distribuidos. d. Requiere de dispositivos siempre del mismo tipo.

5. Los cuellos de botella en un sistema distribuido: a. Están relacionados con la extensibilidad del sistema. b. Pueden surgir cuando se introduce un nuevo servicio. c. No están relacionados con el número de usuarios. d. No son un aspecto que considerar.

6. La redundancia de un sistema distribuido: a. Permite mayor tolerancia de fallos. b. Tiene menor coste de mantenimiento e implementación. c. Hace referencia solo al software. d. Hace referencia solo al hardware.

7. Los streams TCP: a. Carecen de elección del tamaño de los mensajes. b. Bloquean el flujo de comunicación. c. Rechazan la comunicación cuando hay duplicación en los mensajes. d. Requieren el destino de los mensajes.

8. Con relación a la transparencia de fallos: a. No se pueden producir fallos en el sistema concurrente. b. Si se produce un fallo, se comunica exactamente el nodo que ha producido el error. c. Se intenta recuperar el error y ofrecer un fallo homogéneo. d. Se apaga el nodo que ha producido el error y se aborta la tarea.

9. El caching en un sistema distribuido se centra en: a. Replicar los datos y almacenar los últimos datos accedidos. b. Únicamente en almacenar los últimos datos accedidos. c. Modificar los datos remotos. d. Únicamente en replicar los datos.

10. En un escenario de tiempo crítico donde premia la velocidad de envío, ¿qué protocolo es más adecuado?. a. Server/TCP. b. TCP/IP. c. UDP. d. SSH.

11. Entre las siguientes operaciones, identifica aquellas que tienen carácter bloqueante: a. Todas las operaciones de recibir de TCP y UDP. b. Las operaciones correspondientes de envío y recibo para la comunicación síncrona. c. Las operaciones correspondientes de envío y recibo para la comunicación asíncrona. d. Ninguna operación es bloqueante.

12. ¿Qué decimos de la compactación automática de memoria en el lenguaje de programación Java?. a. No existe la compactación automática de memoria en Java. b. Reduce, en la medida de lo posible, los cuellos de botella producidos por lascomunicaciones asíncronas. c. Reduce, en la medida de lo posible, los cuellos de botella producidos por las comunicaciones síncronas. d. Suprime de la memoria principal del sistema los objetos que ya no son necesarios.

13. Dado el siguiente código, indica la respuesta correcta: a. Es necesario llamar al método run para crear el hilo. b. Se invoca al método start del runnable automáticamente. c. Es necesario utilizar un thread e invocar el método run. d. Es necesario utilizar un thread e invocar el método start.

14. Para utilizar un monitor en Java: a. Se puede utilizar cualquier objeto que disponga del método wait. b. Utilizamos la palabra reservada synchronized sobre un objeto compartido. c. Utilizamos la palabra reservada sincronizad sobre un objeto no compartido. d. No existen en el lenguaje.

15. La detección y recuperación del interbloqueo: a. Es más sencilla de implementar que la evitación. b. Puede requerir un alto coste en la detección del interbloqueo. c. No requiere coste ninguno para la finalización de los procesos. d. No es una alternativa válida en sistemas distribuidos.

16. El principio básico de un sistema distribuido es: a. Comunicación. b. Sincronización. c. Cooperación. d. Concurrencia.

17. Al implementar una solución remota en Java RMI: a. El cliente debe conocer la implementación del objeto. b. El cliente debe conocer la interfaz del objeto remoto. c. El cliente debe acceder al puerto 1099 para conectar. d. El cliente debe registrar el objeto remoto que utilizar.

El objetivo de un compactador de memoria automático es: [ANULADA][Respuesta correcta dada por el chatgpt]. a. Mejorar la disponibilidad de memoria del sistema. b. Ganar en seguridad de acceso a memoria. c. Mejorar la seguridad de los datos de los usuarios. d. Disminuir la capacidad de concurrencia.

19. La notificación de eventos tiene sentido: a. Cuando un cliente no requiere tener un control exacto de cuando se produce un evento. b. Cuando el cliente tiene que seguir realizando tareas mientras se espera una respuesta que no bloquea el proceso. c. Cuando el sistema distribuido es muy sencillo. d. Únicamente en soluciones distribuidas de altas prestaciones.

20. Los algoritmos criptográficos: a. Dificultan el acceso al sistema. b. Dificultan la compresión de los datos. c. Suelen basarse en algoritmos muy complejos. d. No son válidos para sistemas distribuidos.

21. En el cifrado por bloques se suele utilizar la operación lógica: a. Or exclusivo. b. NAND. c. AND. d. Or.

22. Un semáforo débil: a. No asegura la inanición de un proceso. b. Es más rápido que un semáforo fuerte instalado. c. Tiene solo dos estados. d. Es más lento que un semáforo fuerte.

23. Supón un computador que va instalado dentro de una sonda espacial destinada a explorar la superficie de Marte. Este computador se encarga del desplazamiento de la sonda, ejecutando tareas tales como accionar las ruedas, detener la sonda si el nivel eléctrico es bajo y reaccionar ante choques con obstáculos imprevistos. ¿Qué tipo de sistema operativo sería más adecuado para este computador?. a. Un sistema por lotes. b. Un sistema de tiempo compartido. c. Un sistema de tiempo real. d. Un sistema distribuido.

24. Una condición de carrera: a. No ocurre nunca en sistemas concurrentes. b. Es necesaria para que existan soluciones concurrentes. c. Se produce cuando el resultado de ejecución del programa depende del orden de ejecución de los hilos creados. d. Solo ocurre en soluciones basadas en paralelismo.

25. Un cortafuego: a. Se utiliza únicamente en sistemas distribuidos. b. Es una parte de un sistema (o una red) diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. c. Se centra en bloquear todas las comunicaciones de un sistema o red. d. No se utiliza en sistemas actuales.

26. El acceso homogéneo: a. Se centra en ofrecer diferentes formas de acceso dependiendo del tipo de dispositivo. b. Se centra en ocultar al usuario si está entrando o no en un sistema distribuido. c. Se centra en que el acceso al sistema distribuido siempre se haga de la misma forma, independientemente del punto de acceso o del tipo de dispositivo que acceda. d. No es una característica relevante de los sistemas distribuidos.

27. El modelo de objetos distribuidos: a. Es capaz de referenciar objetos remotos. b. No soporta interfaces remotas. c. No soporta referencia a objetos remotos. d. No soporta objetos.

28. La utilización de cookies: a. Es altamente recomendable para el aumento de la seguridad informática. b. Tiene ciertas debilidades, como su posible robo. c. Siempre hace uso de la criptografía. d. Recomienda guardar información sensible en ellas.

29. Los ataques de fuerza bruta: a. Intentan buscar una vulnerabilidad probando un conjunto reducido de opciones. b. Intentan buscar una vulnerabilidad probando todas las posibles opciones. c. Son muy rápidos. d. Siempre encuentran la vulnerabilidad en un tiempo muy corto.

30. Los cifrados de flujo: a. No se pueden utilizar para cifrar voz. b. Son recomendables para bloques pequeños. c. Desperdician más espacio que los cifrados de bloques. d. Ya no son utilizados.

¿Existe el término de tiempo global en los sistemas distribuidos?. a.no, ya que cada computadora que compone el sistema distribuido tiene su propio reloj. b.si, ya que cada computadora que compone el sistema distribuido comparte el mismo reloj. c.no, ya que las computadora que compone el sistema distribuido no tienen relojes de ningún tipo. d.si, ya que las computadora que compone el sistema distribuido tienen diferentes relojes.

La condición de carrera: a. Afecta a soluciones no concurrentes. b. Afecta a soluciones que tienen más de un hilo de ejecución. c. Se resuelve por el hardware. d. Ninguna de las anteriores es correcta.

La inanición: a. Se produce cuando hay un interbloqueo. b. Se debe a la limitación de recursos de la máquina. Con recursos infinitos no pasaría. c. Es independiente del número de recursos. d. a y c son correctas.

El bloqueo activo: a. Permite implementar soluciones eficientes. b. Gasta más recursos de la máquina. c. Es una primera aproximación a la concurrencia. d. b y c son correctas.

La sincronización de hilos se puede realizar: a. Con la ayuda del sistema operativo. b. Sin la ayuda del sistema operativo. c. Con la ayuda del lenguaje de programación. d. Todas las anteriores son correctas.

Los semáforos: a. Permiten garantizar la exlusión mutua en todos los casos. b. Delegan mucha responsabilidad en el programador. c. Se pueden diferenciar entre fuertes y débiles. d. b y c son correctas.

Los monitores: a. Permiten implementar una solución más eficiente que los semáforos. b. Delegan menos responsabilidad en el programador. c. Garantizan la exclusión mutua. d. Todas las anteriores son correctas.

El interbloqueo: a. Afecta al rendimiento global del sistema. b. Se puede evitar a través de diferentes políticas. c. No es un problema en soluciones concurrentes. d. a y b son correctas.

Las estrategias para dar solución al interbloque se pueden basar en: a. Prevención, evitación y detección y recuperación. b. Prevención y detección. c. Recuperación y evitación. d. Ninguna de las anteriores.

¿Cuáles son las capas del servicio software y hardware en un sistema distribuido?. Aplicaciones, Servicios Middleware, SO y protocolo de red y Hardware distribuido. b. Aplicaciones, Servicios Middleware, SO y protocolo de red, Hardware distribuido y la red de interconexión. c. Aplicaciones de red local, Servicios Middleware, SO y protocolo de red, Hardware distribuido y la red de interconexión. d. Aplicaciones de red local, Servicios Middleware, SO y protocolo de red, Hardware distribuido.

La capacidad de respuesta: Selecciona una: a. No hay que considerarla en los sistemas distribuidos. b. Es fundamental para aplicaciones interactivas. c. Necesita que el servidor cuente con ciertas características. d. b y c son correctas.

Un socket permite: Selecciona una: a. Comunicar procesos. b. Comunicar máquinas remotas. c. Implementar una comunicación full dúplex. d. Todas las anteriores son ciertas.

Una comunicación es fiable cuando: Selecciona una: a. No se pierden mensajes. b. El emisor cifra el contenido. c. Se reenvían mensajes si se han perdido con anterioridad. d. Ninguna de las anteriores.

La exclusión mutua en una arquitectura distribuida: Selecciona una: a. No se puede garantizar. b. Se implementa con un algoritmo centralizado. C. Se implementa con un algoritmo distribuido. d. b y c son correctas.

La multidifusión: a. Se implementa sobre UDP porque es más rápido. b. Se implementa sobre TCP porque es seguro. c. Utiliza el nivel IP. d. a y c son correctas.

Las estrategias para dar solución al interbloque se pueden basar en: Selecciona una: a. Prevención, evitación y detección y recuperación. b. Prevención y detección. c. Recuperación y evitación. d. Ninguna de las anteriores.

La multidifusión: a. Se implementa sobre UDP porque es más rápido. b. Se implementa sobre TCP porque es seguro. c. Utiliza el nivel IP. d. a y c son correctas.

La inanición: a. Se produce cuando hay un interbloqueo. b. Se debe a la limitación de recursos de la máquina. Con recursos infinitos no pasaría. c. Es independiente del número de recursos. d. a y c son correctas.

En los sistemas distribuidos: Selecciona una: a. Existen los mismos fallos que en los sistemas tradicionales. b. Existen menos fallos que en los sistemas tradicionales. C. Noes necesario considerar los fallos. d. Existen más fallos que en los sistemas no distribuidos.

El protocolo UDP: Selecciona una: a. Requiere de confirmación de los paquetes enviados. b. No requiere confirmación de los paquetes enviados. c. Realiza reenvíos de paquetes. d. Implementa una conexión segura.

La recuperación ante fallos: Selecciona una: a. Pueden requerir de un rollback. b. No es posible recuperarse de todos los fallos. C. Se puede mejorar mediante la redundancia. d. Todas las anteriores son correctas.

La firma digital: Selecciona una: a. Utiliza los principios de la criptografía de clave asimétrica. b. Utiliza los principios de la criptografía de clave simétrica. c. Utiliza una función hash. d. a y c son correctas.

La autenticación: Selecciona una: a. Permite saber quién es el usuario. b. Determina los permisos que tiene el usuario en cuestión. c. Es suficiente para securizar un sistema distribuido. d. Todas las anteriores son ciertas.

La serialización: Selecciona una: a. Es necesaria para los tipos básicos y complejos en Java. b. Se aplica únicamente a los objetos. C. No es necesaria en la programación utilizando RMI. d. b y c son correctas.

RMIRegistry: Selecciona una: a. Se utiliza para registrar todas las clases remotas. b. Se llama por defecto, es transparente por el programador. c. Requiere métodos especiales de acceso. d. Todas son correctas.

Los sistemas de clave pública: Selecciona una: a. Son más seguros que los de clave privada. b. Son menos seguros que los de clave privada. C. Requieren de una entidad externa. d. a y c son ciertas.

El mensaje transmitido en un sistema distribuido: Selecciona una: a. Solo puede ser alterado si se utiliza UDP. b. No puede ser alterado. c. Puede ser interceptado aunque no se cambie. d. La intercepción se evita con TCP.

La fuerza de un cifrado: Selecciona una: a. Radica siempre en su clave. b. Radica siempre en el algoritmo. c. Depende del tipo de cifrado. d. Ninguna de las anteriores es correcta.

Un socket permite: Selecciona una: a. Comunicar procesos. b. Comunicar máquinas remotas. c. Implementar una comunicación full duplex. d. Todas las anteriores son ciertas.

La exclusión mutua en una arquitectura distribuida: a. No se puede garantizar. b. Se implementa con un algoritmo centralizado. C. Se implementa con un algoritmo distribuido. d. b y c son correctas.

1. La escalabilidad de un sistema distribuido: a. Considera la posibilidad de aumentar el número de usuarios. b. No tiene en cuenta la inclusión de nuevos nodos. c. No es posible en un sistema distribuido. d. No es relevante en un sistema distribuido.

2. En cuanto a los certificados: a. Su utilización requiere que los certificados estén normalizados para su correcta interpretación. b. Se basan en la autogeneración. c. Se basan en los cifrados de clave privada. d. No son útiles en los sistemas distribuidos.

3. Dado el siguiente fragmento de código: a. No compila porque faltan excepciones por capturar. b. No es necesario utilizar el puerto de conexión. c. Muestra por pantalla el contenido de la página principal de conexión. d. No se puede utilizar GET para esta petición.

4. En un sistema distribuido, el middleware: a. No es necesario. b. Se centra únicamente en aspectos software. c. Se centra únicamente en aspectos hardware. d. Puede ofrecer un enmascaramiento de los sistemas operativos utilizados.

5. La redundancia de un sistema distribuido: a. Permite mayor tolerancia de fallos. b. Tiene mayor coste de mantenimiento e implementación. c. Puede hacer referencia a software o a hardware. d. Todas las anteriores son correctas.

6. La fiabilidad en la comunicación de procesos: a. Dependerá de que siempre se entreguen los mensajes. b. Se centra en no perder mensajes. c. Admite mensajes duplicados. d. Nunca se puede lograr.

7. La exclusión mutua en un sistema distribuido: a. Se puede implementar únicamente con un algoritmo centralizado. b. Se puede implementar con un algoritmo distribuido o centralizado. c. No puede ser implementada en un sistema distribuido. d. Es más limitada que en los sistemas no distribuidos.

8. Identifica el enunciado que mejor se ajuste al concepto de escalabilidad para los sistemas distribuidos: a. La escalabilidad es un término análogo al de extensibilidad. b. La escalabilidad es un término idéntico al de compatibilidad. c. La escalabilidad no es un aspecto que haya que considerar en los sistemas distribuidos. d. La escalabilidad tiene como objetivo medir el grado de efectividad cuando a un sistema distribuido se le incrementan los recursos y usuarios.

9. Dado el siguiente código: a. Al crear un objeto Imprimir, se muestran por pantalla automáticamente los números del 1 al 50. b. Es incorrecto, pues debe implementar un Runnable. c. Es necesario crear el objeto e invocar al start explícitamente para ejecutar el thread. d. Es necesario crear el objeto e invocar el método run explícitamente para ejecutar el thread.

10. En un escenario de tiempo crítico donde premia la velocidad de envío, ¿qué protocolo es más adecuado?. a. ServerTCP. b. TCPIP. c. UDP. d. Ninguno de los anteriores.

11. Para instanciar un objeto remoto: a. Es necesario una dirección para conectar al objeto. b. No se requiere el puerto de conexión, pues es siempre el mismo para aceptar conexiones remotas. c. Se requiere un tipo de constructor especial en el servidor. d. Ninguna de las anteriores es correcta.

12. El rendimiento de un sistema distribuido dependerá: a. Únicamente del software de control. b. Únicamente del hardware utilizado. c. Únicamente del middleware utilizado. d. De una combinación de todas las anteriores más la red de interconexión.

13. Dado el siguiente código: a. Es necesario llamar al método run para crear el hilo. b. Se invoca al método start del Runnable automáticamente. c. Es necesario utilizar un thread e invocar al método run. d. Es necesario utilizar un thread e invocar al método start.

14. Para utilizar un monitor en Java: a. Se puede utilizar cualquier objeto que disponga del método wait. b. Se indica utilizando la palabra reservada «synchronized» sobre un objeto compartido. c. Se indica utilizando la palabra reservada «synchronized» sobre un objeto no compartido. d. No existen monitores en Java.

15. Dado el siguiente código: a. Se produce una excepción sobre la utilización del monitor. b. Se bloquean aquellos threads cuyo atributo value sea mayor que cero. c. Se bloquean aquellos threads cuyo atributo value sea mayor que cero y se despiertan todos cuando el atributo value de algún thread tenga valor 0. d. Se despiertan todos los threads en todos los casos.

16. En una comunicación asíncrona: a. Tanto el emisor como el receptor quedan bloqueados esperando el tratamiento de la petición. b. El emisor queda bloqueado, mientras que el receptor realiza las tareas necesarias. c. En ningún caso, se bloquean ni el receptor ni el emisor. d. El emisor nunca queda bloqueado, pero el receptor puede bloquearse o no.

17. De los siguientes protocolos, ¿cuál es un ejemplo de petición-respuesta?. a. TCP. b. UDP. c. RPC. d. HTTP.

18. De las siguientes características, ¿cuál pertenece a la multidifusión en sistemas distribuidos?. a. Baja realización de datos. b. Propagación de eventos. c. Limitación de búsquedas de redes espontáneas. d. Baja tolerancia a fallos.

19. Acerca de los sistemas distribuidos: a. Tienen un reloj global único porque es importante saber justo el instante en el que ocurre un evento. b. Únicamente se pueden conectar a través de una red física. c. Siempre están dispersos geográficamente. d. Ninguna de las anteriores es correcta.

20. Un monitor: a. Garantiza la exclusión mutua. b. No evita condiciones de carrera. c. Es menos eficiente que un semáforo. d. Es una solución de bajo nivel.

21. La seguridad dentro de un sistema distribuido hace referencia: a. A la autenticación y la disponibilidad. b. A la confidencialidad e integridad. c. Al no repudio. d. A la confidencialidad, disponibilidad e integridad.

22. Cuando, en un sistema distribuido, queremos aumentar la distancia de los nodos, nos referimos: a. A la escalabilidad de distancia. b. A la escalabilidad de computación. c. A la escalabilidad de procesamiento. d. A la escalabilidad de usuarios.

23. Para implementar una solución distribuida basada en objetos en Java: a. Es necesario registrar el objeto remoto mediante el namespace. b. Es fundamental utilizar RMIregistry para que el cliente pueda acceder al objeto. c. Se debe establecer el puerto 1099 para aceptar conexiones salientes. d. El cliente debe conocer la implementación del objeto remoto.

24. Al implementar una solución remota en Java RMI: a. El cliente debe conocer la implementación del objeto. b. El cliente debe conocer la interfaz del objeto remoto. c. El cliente debe acceder al puerto 1099 para conectar. d. El cliente debe registrar el objeto remoto a utilizar.

25. La tabla de objetos remotos: a. Contiene información de todas las clases que implementan un objeto remoto. b. Contiene los objetos remotos. c. Contiene los objetos remotos y sus referencias remotas. d. Solo trata las entradas remotas.

26. El objetivo de un compactador de memoria automático es: a. Mejorar el rendimiento del sistema. b. Ganar en seguridad de acceso a memoria. c. Mejorar la seguridad de los datos de los usuarios. d. Ninguna de las anteriores es correcta.

27. Los sistemas distribuidos basados en eventos se caracterizan por: a. Mejorar el rendimiento en todas las situaciones. b. Poder trabajar únicamente en un sistema heterogéneo. c. Poder trabajar únicamente en un entorno asíncrono. d. Adaptarse a un sistema heterogéneo y/o asíncrono.

28. Para garantizar la seguridad en la compra web, es necesario: a. Garantizar la autenticación/identidad del vendedor. b. Ofrecer la posibilidad a terceros de acceder a las tareas realizadas por los clientes. c. Permitir a los clientes publicar sus datos. d. Ninguna de las anteriores es correcta.

29. Los algoritmos criptográficos: a. Dificultan el acceso al sistema. b. Dificultan la lectura de los datos. c. Suelen basarse en algoritmos muy complejos. d. No son válidos para sistemas distribuidos.

30. En el cifrado por bloques, se suele utilizar la operación lógica: a. OR exclusivo. b. NAND. c. AND. d. OR.

1. Respecto a la heterogeneidad de un sistema distribuido: a. Se centra en los lenguajes de programación utilizados dentro del sistema. b. Tiene un límite, pues no se permite utilizar sistemas operativos diferentes dentro del sistema distribuido. c. No considera la opción de utilizar software de terceras partes. d. Todos los sistemas distribuidos son heterogéneos.

2. En un sistema distribuido, el middleware: a. No se puede utilizar. b. Se centra únicamente en aspectos software. c. Se centra únicamente en aspectos hardware. d. Puede ofrecer un enmascaramiento de los sistemas operativos utilizados.

3. La integridad de un mensaje: a. Se garantiza siempre a través de la criptografía. b. Requiere de valores extra de comprobación. c. No es parte de la criptografía. d. Ninguna de las anteriores es correcta.

4. La comunicación entre procesos: a. Únicamente puede ser asíncrona. b. Únicamente puede realizarse de manera síncrona. c. Puede realizarse de manera síncrona o asíncrona. d. Depende del tipo de proceso.

5. Para instanciar un objeto remoto: a. Es necesario una dirección para conectar al objeto. b. Se requiere un puerto de conexión. c. Necesitamos la identificación local del objeto. d. Todas las anteriores son correctas.

6. Dado el siguiente código: a. Al crear un objeto «Imprimir» se muestran por pantalla automáticamente los números del 1 al 50. b. Es incorrecto, pues debe implementar un Runnable. c. Es necesario crear el objeto e invocar al start explícitamente. d. Es necesario crear el objeto e invocar el método run explícitamente.

7. Cuando un thread entra a ejecutar un bloque sincronizado: a. El resto de threads que en ese momento estén ejecutado ese bloque de instrucciones pasarán al estado de espera. b. No puede invocar al método sleep(). c. Adquiere el monitor del objeto sincronizado. d. No abandonará la ejecución mientras no finalice la ejecución de todas las instrucciones del bloque.

8. Un arquitecto software desea crear una aplicación web en la existe una funcionalidad que es compartida por muchos sistemas. Dicha funcionalidad podría: a. Ser implementada como un objeto remoto. b. Incluirse de manera independiente en cada nodo. c. Sufrir problemas de sincronización entre peticiones. d. A y C son correctas.

9. Señala la respuesta correcta: a. MD5 no es una función resumen segura. b. MD5 y SHA son funciones resumen seguras. c. SHA es un certificado de bróker bancario. d. SHA es un códec de reproducción de audio.

10. Si tienes la siguiente función: D(K, E(K,M)) = M, señala la respuesta más adecuada: a. Se trata de una función asimétrica. b. Utiliza criptografía asimétrica. c. Se trata de una función simétrica en mensaje. d. Utiliza criptografía simétrica.

11. Señala el algoritmo que más se ajusta la siguiente enunciado. El método se fundamenta en la multiplicación de dos números primos grandes (números mayores a 10 100), empleando el hecho de que la determinación de los factores primos de números tan grandes es computacionalmente tan difícil como para considerarlo imposible de calcular. a. Triple TEA. b. TEA. c. TRIPLE-AA. d. RSA.

12. Las backbones: a. Se centran en las conexiones de intranets. b. No tienen gran capacidad para transmitir datos. c. Solo permiten un tipo de protocolo. d. Se centran en una arquitectura de red predefinida.

13. La concurrencia en un sistema distribuido: a. Es más segura que en sistemas no distribuidos. b. No posee el problema del interbloqueo, pues existen más recursos. c. Permite aumentar la productividad de un sistema distribuido. d. No se puede implementar en sistemas distribuidos.

14. La criptografía: a. Garantiza la integridad del mensaje. b. Se utiliza por defecto en una comunicación en red. c. No se utiliza en sistemas distribuidos. d. De clave privada no puede garantizar el origen del mensaje.

15. En una solución concurrente: a. La memoria siempre permanece en buen estado. b. Puede darse inconsistencia de memoria debido a la sincronización de los procesos. c. Si no se controla el acceso a la memoria, con mecanismos de sincronización, puede quedar corrupta. d. La memoria no tiene que ver en este tipo de soluciones.

16. El interbloqueo: a. Se produce siempre en soluciones concurrentes. b. No depende del número de recursos de la máquina. c. Puede afectar al rendimiento global del sistema. d. Se produce en soluciones concurrentes y no concurrentes.

17. Los semáforos: a. Fuertes implementan una cola de bloqueados utilizando round robin. b. Siempre tienen dos estados: bloqueados y no bloqueados. c. Débiles implementan una cola de bloqueados utilizando el algoritmo FIFO. d. Todos disponen de dos funciones: wait y signal.

18. Al enviar un objeto por la red: a. Es obligatorio realizar la serialización de este. b. Solo es necesario serializarlo si se envían tipos no primitivos. c. En ningún caso es necesaria la serialización. d. Solo se realiza la serialización cuando se trabaja con UDP.

19. Al trabajar con objetos remotos: a. Es necesario conocer la interfaz del objeto para poder compilar. b. No es necesaria la interfaz del objeto para la compilación. c. Se requiere conocer la arquitectura de la máquina. d. En un sistema distribuido, depende del middleware utilizado.

20. De los siguientes protocolos, ¿cuál es un ejemplo de petición-respuesta?. a. TCP. b. UDP. c. RPC. d. HTTP.

21. La detección y recuperación del interbloqueo: a. Es más sencilla de implementar que la evitación. b. Puede requerir un alto coste en la detección del interbloqueo. c. No requiere coste ninguno para la finalización de los procesos. d. No es una alternativa válida en sistemas distribuidos.

22. Un monitor: a. Garantiza la exclusión mutua. b. No evita condiciones de carrera. c. Es menos potente que un semáforo. d. Es una solución de bajo nivel.

23. La exclusión mutua en un sistema distribuido: a. Se puede implementar con un algoritmo centralizado. b. No se puede implementar con un algoritmo distribuido. c. No puede ser implementada en un sistema distribuido. d. Es menos relevante que un sistema centralizado.

24. El principio básico de un sistema distribuido es: a. Comunicación. b. Sincronización. c. Cooperación. d. Concurrencia.

25. Para implementar una solución distribuida basada en objetos en Java: a. Es necesario registrar el objeto remoto mediante el namespace. b. Es fundamental utilizar rmiRegistry para que el cliente pueda acceder al objeto. c. Se debe establecer el puerto 1099 para aceptar conexiones salientes. d. El cliente debe conocer la implementación del objeto remoto.

26. La notificación de eventos tiene sentido cuando: a. Un cliente no requiere tener un control exacto de cuando se produce un evento. b. El cliente tiene que seguir realizando tareas mientras se espera una respuesta que no bloquea el proceso. c. El sistema distribuido es muy sencillo. d. Ninguna de las anteriores es correcta.

27. En un sistema monoprocesador: a. La concurrencia no tiene sentido. b. No se pueden implementar soluciones concurrentes. c. La concurrencia da sensación de ejecución simultánea. d. La concurrencia solo tiene sentido en sistemas multiprocesador.

28. En sistemas concurrentes: a. Un proceso nunca se comunica directamente con otros procesos. b. Existe comunicación entre los procesos, pero siempre de manera indirecta. c. Un proceso nunca percibe la existencia de otro. d. Un proceso puede mandar mensajes a otro proceso.

29. Un socket permite: a. Únicamente la comunicación directa entre procesos. b. Únicamente la comunicación de máquinas locales. c. Implementar una comunicación full duplex. d. Únicamente la comunicación con dispositivos remotos.

30. Acerca del mensaje transmitido en un sistema distribuido: a. Solo puede ser alterado si se utiliza UDP. b. No puede ser alterado. c. Puede ser interceptado, aunque no se cambie. d. La intercepción se evita con TCP.

Denunciar Test