Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETest errores PSP

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Test errores PSP

Descripción:
Test errores PSP

Autor:
Pablo
(Otros tests del mismo autor)

Fecha de Creación:
21/04/2024

Categoría:
Informática

Número preguntas: 106
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
La planificación de hilos se basa en: Qué política se tiene que seguir para decidir qué hilo deja de ejecutarse al finalizar la ejecución Qué política no se tiene que seguir para decidir quiéncoge el control del procesador Qué política se tiene que seguir para decidir qué hilo coge el control del procesador y en qué momento.
La concurrencia permite que la productividad de los equipos informáticos: A veces mejore y a veces empeore Mejore Empeore.
Un proceso está bloqueado: Cuando estando en ejecución ocurren determinadas circunstancias (por ejemplo, que otro proceso necesite algún recurso que este tenga asignado) Cuando tiene todos los recursos que necesita asignados y está esperando que la CPU le asigne tiempo de ejecución Cuando tiene asignado tiempo de CPU y está ejecutando las instrucciones que lo componen.
Las arquitecturas paralelas pueden ser: SIMD o MISD SIMD o MIMD SISD o MIMD.
El método join(): Da prioridad absoluta a una hebra Hace que una hebra espere a que otra hebra termine Inicia la ejecución de una hebra.
Los procesos concurrentes cooperantes: No existen No necesitan ni ayuda ni cooperación de otros procesos. Se diseñan para trabajar conjuntamente con otros procesos y, por lo tanto, necesitan interactuar y comunicarse entre ellos.
Una hebra o hilo: Es la ejecución de un programa Es un punto de ejecución de un proceso Es una estructura de datos que almacena información sobre un proceso.
¿Qué información almacena el bloque de control de proceso?: Proceso padre, identificador, prioridad, ubicación y recursos utilizados Estado, identificador, prioridad, ubicación y recursos utilizados Estado, identificador, prioridad, ubicación y recursos utilizados, así como un puntero apuntando a la posición de memoria donde se encuentra el proceso padre.
Objeto.notifyAll() : Notifica a todos los hilos que el objeto está en memoria Despierta solo un hilo de los que están esperando al objeto Despierta todos los hilos que están esperando al objeto.
El código a ejecutar de forma concurrente se escribirá: En el método main() En el método start() En el método run().
Todas las aplicaciones que funcionan como se espera de forma aislada: También lo harán en un entorno de ejecución concurrente. No pueden funcionar en un entorno de ejecución concurrente No tienen porqué funcionar como se esperamen un entorno de ejecución concurrente.
Para la sincronización de procesos: Es necesario el uso de primitivas específicas de programación concurrente para la sincronización de procesos Los lenguajes de programación secuenciales ya nos proporcionan mecanismos eficientes para resolver los problemas de sincronización No es necesario el uso de primitivas específicas de programación concurrente.
Los hilos de un mismo proceso: Pueden tener distintas prioridades Se ejecutan con la misma prioridad en el mismo thread Deben tener la misma prioridad.
Un proceso se encuentra en estado bloqueado cuando: Está a la espera de que finalice una operación de E/S Ha sido llevado a un medio de almacenamiento secundario Está preparado para la ejecución de sus instrucciones.
Para crear un monitor Java hay que marcar un bloque de código con la palabra : Synchronized Monitor Exclusion.
En un entorno de ejecución con condiciones de competencia: Una aplicación secuencial correcta generará los resultados en el mismo orden Una aplicación secuencial correcta generará los resultados en un orden impredecible Una aplicación secuencial correcta seguirá generando los resultados esperados.
La situación en la que un proceso consume tiempo de CPU, a la vez que se halla en situación de bloqueo por un evento, se conoce como: Inanición Interbloqueo Espera activa.
El método para pausar la tarea es : pause() wait() sleep().
¿Qué información almacena el bloque de control de proceso?: Estado, identificador, prioridad, ubicación y recursos utilizados, así como un puntero apuntando a la posición de memoria donde se encuentra el proceso padre Proceso padre, identificador, prioridad, ubicación y recursos utilizados Estado, identificador, prioridad, ubicación y recursos utilizados.
El paquete java.util.concurrent incluye: La interfaz Runnable Clases para la sincronización de hilos Los métodos wait(), notify() y notifyAll().
El método start() se encarga de llamar al método run() del hilo : Para que comience a contar el tiempo asignado Para que cree una nueva instancia del objeto. Para que se ejecute como subproceso independiente.
El algoritmo Round Robin: Asigna los ciclos de CPU a cada proceso en función de una cola. El primer proceso en llegar coge el tiempo de CPU y lo suelta cuando termina Asigna un tiempo de CPU fijo a cada proceso Asigna rotativamente los ciclos de CPU a los distintos procesos.
¿Qué nombre recibe la situación en la que varios procesos no pueden continuar su ejecución porque no pueden conseguir todos los recursos que necesitan para ello?: Condición de competencia Deadlock Región crítica.
Para crear un monitor Java hay que marcar un bloque de código con la palabra : Synchronized Exclusion Monitor.
Un proceso está bloqueado: Cuando estando en ejecución ocurren determinadas circunstancias (por ejemplo, que otro proceso necesite algún recurso que este tenga asignado) Cuando tiene asignado tiempo de CPU y está ejecutando las instrucciones que lo componen Cuando tiene todos los recursos que necesita asignados y está esperando que la CPU le asigne tiempo de ejecución.
Respecto a los hilos demonio o daemon: Son hilos que se ejecutan en segundo plano Proporcionan servicios a un solo hilo de otro proceso Su método run() nunca es un bucle infinito.
Los ficheros ejecutables binarios funcionarán: Siempre que se hayan compilado para cada plataforma Interpretándolos en cada plataforma Sin compilarlos en cualquier plataforma.
El algoritmo Round Robin: Asigna un tiempo de CPU fijo a cada proceso Asigna rotativamente los ciclos de CPU a los distintos procesos Asigna los ciclos de CPU a cada proceso en función de una cola. El primer proceso en llegar coge el tiempo de CPU y lo suelta cuando termina.
El paquete java.util.concurrent incluye: Clases para la sincronización de hilos Los métodos wait(), notify() y notifyAll() La interfaz Runnable.
La depuración de aplicaciones concurrentes: Es más compleja que la depuración de aplicaciones secuenciales Depende de la complejidad de los hilos generados Es exactamente igual de compleja que la depuración de aplicaciones secuenciales.
El método para pausar la tarea es : wait() pause() sleep().
El paquete java.lang provee de: Clases para sincronización de hilos o Threads Clases para proporcionar y gestionar tareas básicas con Threads Clases para gestionar colas de hilos.
Para detener temporalmente la ejecución de un hilo y ponerlo a la espera de que ocurra cierto evento, y continuar cuando le sea notificado que ya ha ocurrido, se utiliza: yield() wait() sleep().
Las arquitecturas paralelas pueden ser: SIMD o MIMD SISD o MIMD SIMD o MISD.
La situación en la que un proceso consume tiempo de CPU, a la vez que se halla en situación de bloqueo por un evento, se conoce como: Interbloqueo Espera activa Inanición.
Para crear un monitor Java hay que marcar un bloque de código con la palabra : Monitor Synchronized Exclusion.
Un puerto nos permite: Identificar de manera única una aplicación Identificar de manera única un equipo en la red Identificar una aplicación a la que van dirigidos los datos dentro de un equipo.
Indique cuál es un algoritmo de tipo simétrico: XLS DES RSA.
¿Qué puerto se utiliza para el servicio web?: 21 80 8080.
El servicio de transferencia de ficheros permite gestionar la transferencia de ficheros entre dos lugares situados en diferentes dispositivos, y se ejecuta sobre: TCP HTTP UDP.
El protocolo de la capa de transporte orientado a la conexión es: FTP TCP UDP.
El funcionamiento de la criptografía : Es bastante criptográfico Consiste en la publicación de códigos Java para obtener datos confidenciales que circulan por Internet o cualquier red en general Consiste en la utilización de códigos para escribir datos confidenciales que circulan por Internet o cualquier red en general.
El inconveniente más importante de la criptografía de clave asimétrica: Es la lentitud de la operación Es la necesidad de distribuir la clave que se emplea para el cifrado por lo que, si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje Consiste en la supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro.
Se utiliza un sistema de clave simétrica en el que el receptor conoce la clave utilizada para el cifrado para: Cifrar Firmar Autenticar.
¿Cuál de los siguientes es un algoritmo HASH?: Telnet SHA-1 ZHA-1.
Un algoritmo HASH: Es un protocolo que cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado simétrico y la clave de sesión mediante un algoritmo de cifrado asimétrico Es un protocolo utilizado para realizar conexiones seguras en Internet Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos.
¿Cuál de los siguientes es un tipo de socket basado en protocolo TCP y orientado a la conexión?: Stream SSH Datagrama.
La capa de acceso a la red: Se encarga de ofrecer la capacidad de acceder a cualquier red física Se encarga de permitir que los nodos incluyan paquetes en cualquier red y viajen de forma independiente a su destino. Contiene los protocolos de más alto nivel como son SMTP, FTP, etc.
El protocolo SSL: Cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado asimétrico y la clave de sesión mediante un algoritmo de cifrado simétrico Es un protocolo para especificación de servicios web Cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado simétrico y la clave de sesión mediante un algoritmo de cifrado asimétrico.
Indique cuál es un algoritmo de tipo asimétrico: DES RSA XLS.
Mediante las clases orientadas a la conexión: Podemos incluir emisión de vídeo en nuestra aplicación Podremos establecer una arquitectura cliente/servidor, una de las implementaciones más usadas hoy en el desarrollo de software. Se pueden realizar aplicaciones concurrentes.
Indica la información que no se envía en un paquete o datagrama UDP: Dirección destino Mensaje y longitud del mensaje Puerto origen.
En la capa de aplicación sobresalen por encima de los demás los servicios: HTTP, POP3 y ROCK3 Públicos (PPP), privados (PRP) y semipúblicos(SMTP) FTP, correo y web.
El protocolo TCP : Tiene 7 capas (física, enlace, red, transporte, sesión, presentación y aplicación) Tiene 2 capas (TCP e IP) Tiene 4 capas (acceso a red, Internet, transporte y aplicación).
En un emisor UDP se utiliza la función: DataInputStream DatagramSocket DatagramPacket.
Indica la propiedad que no tiene el protocolo TCP: Comunicaciones multicast Corrección de errores Reensamblado de paquetes.
En un receptor UDP se utiliza la función: DatagramSocket DatagramPacket DataInputStream.
El protocolo utilizado para asegurar las transacciones de Internet en las que se necesita tarjeta de crédito es: SSL POINT SET.
¿Cuál es el beneficio más importante de la criptografía de clave simétrica?: Es la necesidad de distribuir la clave que se emplea para el cifrado por lo que, si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje Es la supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro Es su velocidad lo cual hace que este tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de datos.
¿Qué protocolo es utilizado para transferir archivos entre sistemas: FTP HTTP TELNET.
¿Qué servidor permite asociar un nombre de equipo a su dirección IP?: Samba HTTP DNS.
POP3 y SMTP: Son protocolos que se utilizan para transferir información entre clientes web y servidores web Son servicios orientados a distribuir archivos de música Son protocolos utilizados para enviar mensajes de email de clientes a servidores a través de Internet.
El cifrado de clave pública o asimétrica: Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos Consiste en la utilización de dos claves, una pública para el cifrado y una privada o secreta para el descifrado. Consiste en la utilización de una única clave para el cifrado y descrifrado del mensaje enviado.
¿Qué protocolo utilizarías para una aplicación que envía un fichero de texto?: TCP UDP SSH.
¿Qué característica no es propia del modelo cliente/servidor?: El cliente interactúa con el usuario y el servidor interactúa con los recursos compartidos El recurso compartido se encuentra en los equipos clientes Existe una clara distinción de funciones basada en el concepto de servicio.
Indica la información que no se envía en un paquete o datagrama UDP: Puerto origen Mensaje y longitud del mensaje Dirección destino.
La capa de acceso a la red: Se encarga de ofrecer la capacidad de acceder a cualquier red física Contiene los protocolos de más alto nivel como son SMTP, FTP, etc. Se encarga de permitir que los nodos incluyan paquetes en cualquier red y viajen de forma independiente a su destino.
HTTP: Es un servicio que ofrece la dirección IP de un sitio web o nombre de dominio para que un host pueda conectarse a éste. Es un servicio que permite descargar y subir archivos entre un cliente y un servidor Es un protocolo que se utiliza para transferir información entre clientes web y servidores web.
Telnet: Es un servicio que permite descargar y subir archivos entre un cliente y un servidor Es un servicio que ofrece la dirección IP de un sitio web o nombre de dominio para que un host pueda conectarse a éste. Es un protocolo que se utiliza para transferir información entre clientes web y servidores web.
Gracias a la criptografía: Conseguimos preservar la integridad de la web, autenticar al emisor, receptor del mensaje, y confirmar la actualidad del mensaje o el acceso. Conseguimos preservar la desintegración de la web, identificar al emisor, receptor del mensaje, y confirmar la actualidad del mensaje o el acceso. Conseguimos identificar al emisor, receptor del mensaje, y negar la actualidad del mensaje o el acceso.
¿Qué función permite al servidor publicar un puerto?: Accept ExportSocket ServerSocket.
El cifrado de clave pública o asimétrica: Consiste en la utilización de una única clave para el cifrado y descrifrado del mensaje enviado Consiste en la utilización de dos claves, una pública para el cifrado y una privada o secreta para el descifrado. Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos.
En la capa de transporte de TCP se encuentran los protocolos: TCP y UDP ATP y PPP FTP y SMTP.
¿Qué servidor permite asociar un nombre de equipo a su dirección IP?: DNS HTTP Samba.
¿Cuál es el beneficio más importante de la criptografía de clave simétrica?: Es la necesidad de distribuir la clave que se emplea para el cifrado por lo que, si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje Es su velocidad lo cual hace que este tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de datos Es la supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro.
¿Qué es SOAP (Simple Object Access Protocol)?: Un mecanismo para establecer el diseño de la junta de la trócola Una capa del modelo de comunicaciones OSI (modelo de interconexión de sistemas abiertos) Un protocolo para definir el formato de intercambio de mensajes usado en servicios web.
Indique cuál es un algoritmo de tipo asimétrico: XLS DES RSA.
¿Qué característica no es propia del modelo cliente/servidor?: El recurso compartido se encuentra en los equipos clientes El cliente interactúa con el usuario y el servidor interactúa con los recursos compartidos Existe una clara distinción de funciones basada en el concepto de servicio.
Indica la característica que no pertenece a los sockets UDP: En cada paquete va la dirección y puerto destino Permiten enviar y recibir paquetes Establece una conexión entre un cliente y un servidor.
Indique cuál es un algoritmo de tipo simétrico: RSA DES XLS.
Indica el paso que no realiza un emisor UDP: Cerrar socket Envío y recepción de datos Publicar puerto.
¿Qué protocolo es utilizado para transferir archivos entre sistemas: FTP TELNET HTTP.
Cuando hablamos de servicios de correo electrónico: Nos referimos a los servicios de gestión de los mensajes transmitidos por la red Básicamente nos referimos a dos servicios diferentes que colaboran para conseguir transmitir un mensaje digital desde el dispositivo del autor (remitente) al dispositivo del destinatario. Hablamos de sistemas operativos basados en el protocolo OSI.
¿Cuál es el beneficio más importante de la criptografía de clave simétrica?: Es la supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro Es la necesidad de distribuir la clave que se emplea para el cifrado por lo que, si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje Es su velocidad lo cual hace que este tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de datos.
En la capa de transporte de TCP se encuentran los protocolos: ATP y PPP FTP y SMTP TCP y UDP.
Se utiliza un sistema de clave simétrica en el que el receptor conoce la clave utilizada para el cifrado para: Autenticar Cifrar Firmar.
Indica el paso que no realiza un emisor UDP: Publicar puerto Envío y recepción de datos Cerrar socket.
Indica la característica que no pertenece a los sockets UDP: En cada paquete va la dirección y puerto destino Establece una conexión entre un cliente y un servidor Permiten enviar y recibir paquetes.
SMTP y FTP son protocolos de la capa de: Aplicación Internet Acceso a la red.
Indica la información que no se envía en un paquete o datagrama UDP: Dirección destino Puerto origen Mensaje y longitud del mensaje.
El protocolo que cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado simétrico y la clave de sesión mediante un algoritmo de cifrado asimétrico es: El protocolo FTP El protocolo SEC-1 El protocolo SSL.
Mayo Mayo.
Para firmar : Los mensajes que se transmiten no puedan ser conocidos por otras personas. Se utiliza un sistema de clave asimétrica en el que se cuentan con dos claves, una privada y otra pública. Se utiliza un sistema de clave simétrica en el que el receptor desconoce la clave utilizada para el cifrado.
Un proceso está bloqueado: Cuando tiene todos los recursos que necesita asignados y está esperando que la CPU le asigne tiempo de ejecución Cuando estando en ejecución ocurren determinadas circunstancias (por ejemplo, que otro proceso necesite algún recurso que este tenga asignado) Cuando tiene asignado tiempo de CPU y está ejecutando las instrucciones que lo componen.
Para detener temporalmente la ejecución de un hilo y ponerlo a la espera de que ocurra cierto evento, y continuar cuando le sea notificado que ya ha ocurrido, se utiliza: yield() sleep() wait().
Indica la característica que no pertenece a los sockets UDP: Establece una conexión entre un cliente y un servidor En cada paquete va la dirección y puerto destino Permiten enviar y recibir paquetes.
El bloque de código marcado con Synchronized : Sólo puede ser ejecutado a la vez sobre un objeto en varios hilos. Sólo puede ser ejecutado por un hilo a la vez sobre un objeto. Sólo puede ser ejecutado en varios hilos a la vez sobre varios objeto.
El modelo MISD: Es un modelo que incorpora varios flujos de instrucciones al mismo tiempo trabajando sobre el mismo conjunto de datos Es un modelo utilizado por la mayoría de sistemas paralelos ya que se tienen varias unidades de proceso cada una con un conjunto de datos asociado y ejecutando un único flujo de instrucciones distinto Corresponde a la programación secuencial en la que se tiene un único flujo de instrucciones que trabajan sobre un único conjunto de datos por tanto no se explota el paralelismo ni en las instrucciones ni en los datos.
El paquete java.lang provee de: Clases para proporcionar y gestionar tareas básicas con Threads Clases para sincronización de hilos o Threads Clases para gestionar colas de hilos.
¿Cuando te conectas a un socket TCP, qué información no necesitas?: Puerto secundario por donde se enviarán los datos Dirección IP del servidor Puerto de destino.
El problema del cifrado de clave privada o simétrica: Es el hecho de que es necesario el envío del mensaje mediante un canal público abierto Es conocer la clave privada Es el hecho de que es necesario el envío del mensaje mediante un canal seguro.
Para iniciar la ejecución de una hebra de forma concurrente: Llamaremos al método run() Llamaremos al método start() Llamaremos al método start() o run() indistitanmente.
¿Qué es SOAP (Simple Object Access Protocol)?: Un protocolo para definir el formato de intercambio de mensajes usado en servicios web Una capa del modelo de comunicaciones OSI (modelo de interconexión de sistemas abiertos) Un mecanismo para establecer el diseño de la junta de la trócola.
Indica qué protocolo no pertenece a la capa de aplicación: FTP HTTP ARP.
¿Cuál es el beneficio más importante de la criptografía de clave simétrica?: Es la supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro Es su velocidad lo cual hace que este tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de datos Es la necesidad de distribuir la clave que se emplea para el cifrado por lo que, si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje.
PGP: Se trata de un conjunto de protocolos que permiten asegurar las comunicaciones sobre el protocolo IP autenticando y / o cifrando los paquetes IP Es un protocolo utilizado para asegurar las transacciones de Internet en las que se necesita tarjeta de crédito. Es un protocolo que cifra el contenido del mensaje a intercambiar entre emisor y receptor. En este caso utiliza algoritmos de clave simétrica y asimétrica. Garantiza la integridad de la información, la confidencialidad, la autenticación y no repudio.
Denunciar test Consentimiento Condiciones de uso