Distribuidos
![]() |
![]() |
![]() |
Título del Test:![]() Distribuidos Descripción: test de distribuidos |




Comentarios |
---|
NO HAY REGISTROS |
¿A qué se refiere el termino Concurrencia?. A. Accesos simultáneos a un recurso. B. Accesos mínimo a un recurso. C. Accesos particular a un recurso. D. Ninguno de los anteriores. ¿Qué es la Computación Distribuida?. A. instancia de un programa en ejecución. B. Colección de computadoras autónomas que están conectadas unas con otras y cooperan compartiendo recursos. C. Colección de computadoras autónomas que no están conectadas unas con otras y cooperan compartiendo recursos. D. Ninguno de los anteriores. En el contexto de los sistemas distribuidos. ¿A qué se refiere el término Cliente?. A. consumidor de información. B. consumidor de hardware. C. consumidor de software. D. Ninguno de los anteriores. En el contexto de los sistemas distribuidos. ¿A qué se refiere el término Servidor?. A. consumidor de información. B. consumidor de hardware. C. proveedor de información. D. Ninguno de los anteriores. Ejemplos de Sistemas Distribuidos: Una red LAN en una empresa tiene un esquema distribuido, sin embargo, el alcance y magnitud del nivel de distribución con relación a sus componentes y servicios va a ser menor con relación a un modelo de negocio que se desenvuelve 100% en línea, como un:No todas las empresas aplican para ser parte de un esquema distribuido. A. eCommerce, sistemas de industrialización que controlan la producción. B. eCommerce, sistemas de industrialización que no controlan la producción. C. eCommerce, sistemas de minilocalización, entre otras. ¿Qué es un sistema distribuido?. A. Es una abstracción del sistema entre otros. B. Es la distribución de trabajo y balanceo de carga computacional. C. Es un sistema informático con la finalidad de poder manejar concurrencias de acceso a los recursos en una red. D. Es un sistema de cisco con la finalidad de manejar concurrencias de acceso a los recursos en una red. ¿A qué se refiere el término “alto rendimiento” en un sistema distribuido?. A. Es una abstracción del sistema, en el que se indican las consideraciones que debe tener como por ejemplo políticas, procedimientos, normativas, entre otros. B. Es la distribución de trabajo y balanceo de carga computacional soportable por cada nodo para resolver un problema en conjunto al correrse un servicio en un sistema distribuido. C. Es un sistema informático en el que sus funcionalidades (hardware y software) se dividen con la finalidad de poder manejar concurrencias de acceso a los recursos en una red. D. Es la distribución de trabajo y balanceo de carga no computacional soportable por cada nodo para resolver un problema en conjunto al correrse un servicio en un sistema distribuido. ¿Por qué se considera la seguridad como un desafío?. A. Porque al tener más niveles de distribución del sistema el H/S van a ir creciendo, por tanto, su gestión y control se vuelve más compleja. B. Es la distribución de trabajo y balanceo de carga computacional. C. Porque al tener más niveles de capas, su gestión y control no se volverá más compleja. D. Es una abstracción del sistema, procedimientos, normativas, entre otros. ¿Qué es la arquitectura de sistemas distribuidos?. A. Es una distribución del sistema que no contiene, políticas ni procedimientos. B. Es la distribución de trabajo y balanceo de carga computacional. C. Es una abstracción del sistema, que contiene políticas, procedimientos, normativas, entre otros. D. Es una división del sistema, en el que se indican rutas de acceso. Seleccione el literal correcto. Corresponde a los Tipos de Sistemas Operativos, estos pueden ser. A. Multiusuario y Monousuario. B. Multiusuario, Monousuario, Minimalista. C. Full dúplex. D. Linux y Windows. Corresponden a la consideración de los objetivos de los Sistemas Distribuidos. Seleccione los que corresponden. A. Heterogeneidad Extensibilidad habituales Seguridad. B. Heterogeneidad Extensibilidad Concurrencia Objetivos. C. Heterogeneidad Estabilidad Concurrencia Seguridad perimetral. D. Heterogeneidad Extensibilidad Concurrencia Seguridad. Seleccione el literal que corresponda al concepto de Heterogenidad. A. Las aplicaciones existentes en una empresa deben integrarse con las nuevas (que usualmente tienen diferente plataforma). B. Las aplicaciones existentes en una empresa no deben integrarse con las nuevas (que usualmente tienen diferente plataforma). C. Las aplicaciones existentes en una empresa talvez deben integrarse con las nuevas (que usualmente tienen diferente plataforma). D. Las aplicaciones existentes en una empresa no deberán integrarse con las nuevas (que usualmente no tienen diferente plataforma). Seleccione según corresponda: Computación en la nube y los modelos de servicios que ofrece. A. Computación en la nube o cloud computing, Computación en malla o grid computing, Computación en clúster o cluster computing. B. Software como Servicio (PaaS): Software como servicio que permite el alquiler de licencias dependiendo de las necesidades de cada usuario, Infraestructura como Servicio (PaaS):. C. Computación en la nube o nivel computing, Computación en malla o grid computing, Computación en clúster o cluster computing. D. Software como Servicio (SaaS): Software como servicio que permite el alquiler de licencias dependiendo de las necesidades de cada usuario, Infraestructura como Servicio (IaaS):. ¿Cuál es la definición de componente?. A. Se aplica a nivel de hardware, implementando 3 servidores y especializando su uso. B. La red que puede ser según su alcance LAN, MAN o WAN. C. Un componente es una extensión de un objeto que tiene código independiente y es capaz de manejar su propia interfaz dentro de un sistema. D. Un componente es una disminución de un objeto que tiene código independiente y es capaz de manejar otra interfaz dentro de un sistema. ¿Qué es la latencia en un sistema de comunicación distribuido?. A. La cantidad de mensajes enviados entre procesos. B. La variación del tiempo de procesamiento. C. El tiempo de retardo en el envío de mensajes. D. La frecuencia de transmisión de datos. ¿A qué se refiere el termino Fluctuación?. A. La cantidad de mensajes enviados entre procesos. B. La variación del tiempo invertido en repartir una serie de mensajes. C. El tiempo de retardo en el envío de mensajes. D. La frecuencia de transmisión de datos. Complete: __________, variación del tiempo invertido en repartir una serie de mensajes. A. La cantidad de mensajes. B. Fluctuación. C. Conmutación. D. La frecuencia. Complete: Cada tipo de reloj tiene una tasa de deriva, por ejemplo, un reloj normal se desvía como media, aproximadamente _________________________. A. un segundo cada cuatro meses o tres años. B. un segundo cada 12 días. C. 1 segundo cada miles de millones de años. D. Todas las anteriores. Complete: Cada tipo de reloj tiene una tasa de deriva, por ejemplo, un reloj de precisión se desvía sobre ________________________________. A. un segundo cada cuatro meses o tres años. B. un segundo cada 12 días. C. 1 segundo cada miles de millones de años. D. Todas las anteriores. Complete: Cada tipo de reloj tiene una tasa de deriva, por ejemplo, un reloj atómico se desvía en torno a ____________________________. A. un segundo cada cuatro meses o tres años. B. un segundo cada 12 días. C. 1 segundo cada miles de millones de años. D. Todas las anteriores. ¿En qué se diferencia un sistema síncrono de uno asíncrono?. A. En el número de procesos que se ejecutan. B. En la presencia de límites temporales conocidos en un sistema síncrono. C. En la velocidad de los procesos. D. En el tipo de mensajes que envían. ¿Qué indica la tasa de deriva en los relojes de un sistema distribuido?. A. La precisión exacta de cada reloj en tiempo real. B. El tiempo que un reloj se desvía de la hora real con el tiempo. C. La capacidad de sincronización automática de los relojes. D. La velocidad de transmisión de los mensajes. ¿Qué es un fallo por omisión en sistemas distribuidos?. A. Cuando se realizan pasos innecesarios en el proceso. B. Cuando no se realizan acciones esperadas o en el tiempo debido. C. Cuando un mensaje llega con retraso. D. Cuando se corrompe un mensaje. ¿Cómo se identifican los fallos por omisión en un sistema síncrono?. A. Mediante el uso de timeouts y respuestas de otros procesos. B. Mediante la duplicación de mensajes. C. A través de errores en la red. D. Con protocolos de integridad. ¿Qué garantiza la integridad en la comunicación 1 a 1 entre procesos?. A. Que todos los mensajes serán reenviados automáticamente. B. Que el mensaje recibido es idéntico al enviado, sin duplicados. C. Que los mensajes llegan en el orden correcto. D. Que el canal de comunicación nunca falla. ¿Qué significa la protección de objetos en un sistema distribuido?. A. Asegurar que solo ciertos usuarios o procesos puedan usar los recursos según su autoridad. B. Impedir que otros procesos envíen mensajes. C. Controlar el ancho de banda disponible. D. Asegurar la velocidad de procesamiento del sistema. ¿Qué tipo de ataque se dirige contra la confidencialidad del sistema?. A. Modificación. B. Suplantación. C. Interceptación. D. Denegación de servicio. ¿Cómo afecta la denegación de servicio a un sistema?. A. Manipulando datos de manera maliciosa. B. Bloqueando los recursos con múltiples solicitudes sin sentido. C. Accediendo a datos confidenciales. D. Ingresando con una IP falsa. ¿Qué asegura el uso de criptografía en un sistema distribuido?. A. La autenticidad de los mensajes. B. La disponibilidad de los procesos. C. La integridad de los datos. D. La confidencialidad y seguridad de los mensajes. ¿Qué permite la comunicación entre procesos en sistemas distribuidos?. A. Compartir memoria. B. Paso de mensajes. C. Hilos independientes. D. Invocación a métodos remotos (RMI). ¿Cuál es una ventaja principal de las arquitecturas por capas?. A. Mejor rendimiento. B. Aislamiento de funcionalidad entre capas. C. Fácil manejo de errores. D. Interconexión de procesos. ¿Qué característica distingue a una arquitectura orientada a componentes?. A. Dependencia de una sola capa. B. Componentes autosuficientes y reutilizables. C. Comunicación basada en hilos. D. Distribución horizontal de funciones. ¿Cuál es un ejemplo de arquitectura orientada a eventos?. A. Cliente-servidor. B. Publicación-suscripción. C. Arquitectura por capas. D. Procesos multihilos. ¿Cuál es una característica de una arquitectura descentralizada?. A. Jerarquía estricta de componentes. B. Comunicación síncrona entre procesos. C. Distribución horizontal de funciones. D. Uso exclusivo de hilos para la ejecución. ¿Qué es un hilo en un sistema multihilo?. A. Un proceso independiente con su propio espacio de direcciones. B. Una secuencia de control independiente en un programa. C. Un bloque de memoria compartida. D. Un componente autosuficiente que ejecuta tareas. ¿Qué permite el uso de hilos en sistemas distribuidos?. A. Mejor uso del CPU y la red. B. Aislamiento de componentes. C. Comunicación síncrona entre procesos. D. Reducción de errores en la memoria compartida. ¿Qué ventaja ofrece el uso de sockets en sistemas distribuidos?. A. Mejor manejo de errores. B. Comunicación independiente del hardware. C. Uso eficiente de memoria compartida. D. Sincronización automática de procesos. ¿Qué caracteriza a un sistema de comunicación orientado a mensajes?. A. Los mensajes se encolan hasta ser procesados. B. Los hilos se sincronizan automáticamente. C. Los datos se transmiten sin errores. D. La memoria compartida se maneja de forma eficiente. ¿Cuál es la función principal de un microkernel?. A. Gestionar todos los procesos del sistema en el mismo espacio de direcciones. B. Proveer solo las funciones más básicas del sistema operativo. C. Administrar la interfaz de usuario. D. Optimizar el rendimiento gráfico. ¿Qué caracteriza al kernel monolítico?. A. Divide las funciones del sistema en módulos separados. B. Ocupa menos espacio que un microkernel. C. Integra todas las funciones básicas del sistema operativo en un solo bloque. D. No gestiona los servicios de usuario. ¿Qué es el middleware en un sistema operativo distribuido?. A. Un sistema operativo adicional para manejar recursos. B. Una capa de software que abstrae recursos heterogéneos. C. Un componente de hardware. D. Un sistema que optimiza las interfaces gráficas. ¿Qué es DCE (Distributed Computing Environment)?. A. Un sistema operativo distribuido desarrollado por la Universidad Carnegie Mellon. B. Un sistema comercial basado en UNIX para computación distribuida. C. Un microkernel especializado en sistemas de red. D. Un entorno de seguridad para servidores. ¿Qué tipo de núcleo (kernel) escogerías si necesitas un sistema con alta seguridad y estabilidad?. A. Monolítico. B. Microkernel. C. Híbrido. D. Sistema en tiempo real. Completar la siguiente afirmación. El objetivo de DCE es ofrecer un ambiente coherente como plataforma para el desarrollo de _________ ________ _______. A. Aplicaciones distribuidas. B. Aplicaciones distribuidas limitadas. C. Entorno de computación. D. Sistemas operativos existentes. Completar la siguiente afirmación. Diferentes sistemas operativos distribuidos han sido desarrollados por consorcios industriales, centros de investigación y universidades. Algunos ejemplos de sistemas distribuidos son: _________. A. Mach. B. Chorus. C. DCE. D. Todos los anteriores. ¿Cuáles son las características de un sistema de archivo.?. A. Transparencia de acceso. B. Bloqueo de archivos. C. Cifrado de datos en tránsito. D. Todas de los anteriores. Seleccione el literal que corresponde a Transparencia de acceso. A. los usuarios acceden a los archivos como si estuvieran almacenados localmente. B. las máquinas host no necesitan saber dónde se encuentran los datos del archivo. C. sistema de archivos distribuido protege los datos cifrándolos. D. Ninguna de las anteriores. Seleccione el literal que corresponde a Bloqueo de archivos. A. evitar que dos usuarios de diferentes ubicaciones hagan cambios en el mismo archivo. B. evitar que tres usuarios de diferentes ubicaciones hagan cambios en el mismo archivo. C. las máquinas host no necesitan saber dónde se encuentran los datos del archivo. D. Todas las anteriores. Seleccione el literal que corresponde a Cifrado de datos en tránsito. A. protege los datos cifrándolos a medida que se mueven por el sistema. B. protege los datos descifrándolos a medida que se mueven por el sistema. C. las máquinas host no necesitan saber dónde se encuentran los datos del archivo. D. Ninguna de las anteriores. Seleccione el literal que corresponde a compatibilidad con varios protocolos. A. evitar que dos usuarios de diferentes ubicaciones hagan cambios en el mismo archivo. B. protege los datos cifrándolos a medida que se mueven por el sistema. C. los hosts pueden acceder a los archivos mediante una variedad de protocolos. D. Todas las anteriores. Complete: ________________________ - los hosts pueden acceder a los archivos mediante una variedad de protocolos, como Server Message Block (SMB), Network File System (NFS) y Portable Operating System Interface (POSIX), por nombrar solo algunos. A. protege los datos cifrándolos a medida que se mueven por el sistema. B. protege los datos descifrándolos a medida que se mueven por el sistema. C. las máquinas host no necesitan saber dónde se encuentran los datos del archivo. D. Compatibilidad con varios protocolos. Complete. El sistema de archivos Andrew está centrado en la ______________________. A. Escalabilidad y la seguridad. B. Escalabilidad. C. Seguridad. D. Escalabilidad, seguridad y redes. Complete. El sistema de archivos _________ está centrado en la escalabilidad y la seguridad. A. Cisco. B. Andrew. C. Hosts. D. Anderson. Complete. La comunicación por multidifusión se fundamenta en que un proceso realiza sólo una _________________ para enviar un mensaje a todos los miembros del grupo y que un proceso obtiene mensajes mediante una orden entrega, que no implica una recepción instantánea del mensaje. A. operación multicast. B. operación paralela. C. operación multi-hilo. D. operación de secuencia. Complete. La _________________________ se fundamenta en que un proceso realiza sólo una operación multicast para enviar un mensaje a todos los miembros del grupo y que un proceso obtiene mensajes mediante una orden entrega, que no implica una recepción instantánea del mensaje. A. operación multicast. B. operación paralela. C. comunicación por multidifusión. D. operación de secuencia. Complete. ________________: Garantiza que la información es accesible únicamente por las entidades o personas autorizadas. A. operación multicast. B. operación paralela. C. Confidencialidad. D. operación de secuencia. Complete. ________________: Garantiza la corrección y completitud de la información. Es decir que la información solo pueda ser modificada por las entidades autorizadas. Una modificación puede consistir en escritura, cambio, borrado, creación y reactuación de los mensajes transmitidos. A. operación multicast. B. Integridad. C. Confidencialidad. D. operación de secuencia. Complete. ________________: Altera la representación de los mensajes de manera que garantiza que el mensaje es ininteligible a receptores no autorizados. A. operación multicast. B. Integridad. C. Confidencialidad. D. Encriptado. Cuando los usuarios desean acceder a los servicios en los servidores. ¿Cuáles son las posibles amenazasque existen?. A. El usuario puede pretender ser otro usuario. B. El usuario puede alterar la dirección de la red de una estación de trabajo. C. El usuario puede espiar los intercambiaos y usar un ataque de repetición. D. Todas las anteriores. Kerberos es un _____________________ utilizado en redes informáticas abiertas o no seguras. Este protocolo de seguridad sirve para autenticar las solicitudes de servicio entre dos o más hosts de confianza a través de una red no fiable, como Internet. A. Servicio operación multicast. B. Servicio de integridad. C. Servicio de autenticación. D. Servicio de encriptado. Dela siguiente descripción: En este comando nos permite la administración del servicio postfix, teniendo las opciones básicas de apagado, encendido, recargar, estatus del servicio y chequeo de configuración de postfix. ¿Cuál es el COMANDO que corresponde a esta descripción?. A. postfix stop/start/reload/check/status. B. postfix flush. C. mailq. D. postmap. De la siguiente descripción: Esta es otra opción del comando postfix, el cual nos permite enviar a la fuerza correo a la cola. ¿Cuál es el COMANDO que corresponde a esta descripción?. A. postfix stop/start/reload/check/status. B. postfix flush. C. mailq. D. postmap. De la siguiente descripción: Comando que nos permite ver la cola de mensajes. ¿Cuál es el COMANDO que corresponde a esta descripción?. A. postfix stop/start/reload/check/status. B. postfix flush. C. mailq. D. postmap. De la siguiente descripción: Se utiliza para el manejo de las colas de correo, Manda el correo a la fuerza a cola, Envía inmediatamente un correo, Lista el contenido de las colas, Manda de golpe todos los correos a la cola. ¿Cuál es el COMANDO que corresponde a esta descripción?. A. postfix stop/start/reload/check/status. B. postqueue -f -i -p -s. C. mailq. D. postmap. |