Gali 2025
|
|
Título del Test:
![]() Gali 2025 Descripción: Daypos con explicaciones de Jorgprok+MHFRAN |



| Comentarios |
|---|
NO HAY REGISTROS |
|
UF1-44 Para cuál de estos protocolos utilizamos el algoritmo RSA?. SSL. IPSec. Todas las opciones son correctas. Firma digital. UF1-41 ¿Cuál de estas opciones no es un componente del control de acceso?. Autorización. Biometría. Autenticación. Identificación. UF1-30 MD5 es un algoritmo de tipo... Ninguna de las opciones anteriores es correcta. Clave simétrica. Clave asimétrica. Función de una sola vía, también llamada función hash. UF1-40 ¿En qué algoritmo se basa la firma digital?. MD5. RSA. DES. AES. UF1- AES es un algoritmo de tipo: Ninguna de las opciones anteriores es correcta. Clave asimétrica. Función de una sola vía. Clave simétrica. UF1-32 ¿En qué fase del mecanismo de control de acceso el sistema comprueba que el usuario es quien dice ser?. Identificación. Autenticación. Autorización. Ninguna opción es correcta. UF2-47 La concurrencia es: Es la propiedad por la cual los sistemas tienen la capacidad de ejecutar diferentes procesos en un mismo tiempo. Ninguna de las otras respuestas es correcta. Es la propiedad por la cual los sistemas tienen la capacidad de almacenar diferentes formatos de archivos en una misma carpeta. Es el atributo el cual indica la velocidad de ejecución de un proceso. UF2-55 Las excepciones en Java: Son un mecanismo para representar errores en tiempo de ejecución. Son un mecanismo para representar errores en tiempo de compilación. Son un mecanismo para representar errores en tiempo de ejecución, y además, puede ser capturadas mediante un bloque try/catch. Pueden ser capturadas mediante un bloque try/catch. UF2-45 Indica de las siguientes la opción correcta para crear procesos en Windows. fork(). createProcess(). Ninguna de las opciones anteriores es cierta. createThread(). UF2-63 ¿Qué significa el valor 0 que devuelve un fork()?. Nos encontramos en el proceso hijo. Es el PID del proceso hijo. Se ha producido un error. Es el PID del proceso padre. UF2-66 Indica qué opción es correcta según las siguientes instrucciones: I1: a = b+1; I2: a = x-c; I3: c = b-1. I1 e I3 son concurrentes. Ninguna es concurrente. I1 e I2 son concurrentes. I2 e I3 son concurrentes. UF2-59 ¿Cuál es la sentencia para que el proceso padre espere a que finalice el hijo?. Pipe(PID_HIJO). Wait(PID_HIJO). Wait(NULL). Pipe(NULL). UF2-60 Tenemos la siguiente clase definida: Public class Reloj extends Applet implements Runnable {} ¿Cuál es la interface?. Ninguna de ellas es una interface. Runnable. Applet. Reloj. UF3-EX-58 Dado el siguiente código responde con la opción correcta en los huecos vacíos: 1- user 2- password. 1- port. 2 password. Ninguna opción es correcta. 1- server 2 - int. UF3-37 ¿Cuál es el protocolo basado en la conexión? Mejor dicho orientado a las conexiones. TCP. O TCP y UDP. UDP. ONI TCP ni UDP. UF3-50 Este protocolo permite que distintos equipos que forman parte de una misma red puedan acceder a ficheros como si estuvieran almacenados de forma local en el equipo. OTELNET. HTTP. SMTP. NFS. UF3-54 Señala la respuesta correcta: Los protocolos TCP utilizan la abstracción de los sockets. Los protocolos UDP utilizan la abstracción de los sockets. Tanto los protocolos UDP como los TCP utilizan la abstracción de los sockets. Los sockets utilizan la abstracción de los protocolos TCP y UDP. UF3-49 Para crear un socket en la parte del servidor TCP es obligatorio especificar... La dirección IP únicamente. El puerto. La dirección IP y el puerto. No es obligatoria ninguna opción de las anteriores, puesto que los parámetros indicados anteriormente son para conectar el cliente al servidor. UF3-32 En el modelo TCP/IP, se dice que el protocolo "IP" pertenece a la capa de... Interfaz de red. Transporte. Aplicación. Internet. UF3-52 Para conectarnos a un servidor SMTP. Necesitamos tanto el nombre del servidor como el puerto. Necesitamos conocer su puerto. Es imposible conectar con un servidor SMTP. Es suficiente con conocer el nombre del servidor. UF3-56 Queremos conectarnos al servidor ftp.rediris.es, y mostrar todos los ficheros que contiene. Completa el siguiente código con la conexión: 1- getReplyCode / 2- user / 3- getReplyCode. 1- FTPClient / 2- pwd / 3- getReplyCode. 1- FTPClient / 2- connect / 3- getReplyCode. 1- usuario / 2- connect / 3- getReplyCode. UF3-EX-55 Dado el siguiente código responde con la opción correcta en los huecos vacíos: 1- ftp 2- port. 1- password 2- user. 1 - server 2 - port. Ninguna opción es correcta. UF3-41 ¿En qué capa trabajan los protocolos de Ethernet y ATM?. Capa de transporte. Capa de internet. Capa de enlace. Capa de aplicación. UF3-35 ¿Cuál de estos constructores no existe para la clase ServerSocket?. ServerSocket(int port, InetAddress dirección);. ServerSocket(int port);. ServerSocket();. ServerSocket(int port, int máximo, InetAddress dirección);. UF3-EX-55 Dado el siguiente código responde con la opción correcta en los huecos vacios: 1/ password 2/ user. 1/ server 2/ port. Ninguna es correcta. 1/ ftp 2/ port. UF2-64 ¿Qué significa el valor 678 que devuelve un fork()?. Es el PID del proceso hijo. Es el PID del proceso padre. Se ha producido un error. Nos encontramos en el proceso hijo. UF3-33 El servicio de FTP es un protocolo que pertenece a... La capa de Internet. La capa de transporte. La capa de interfaz de red. La capa de aplicación. UF2-58 proceso nuevo... Es aquel proceso que aún no ha sido elegido para iniciar su procesamiento. Es aquel que ha interrumpido su ejecución y se encuentra a la espera de que termine la operación que lo ha dejado bloqueado. Es aquel que se encuentra disponible para entrar en la CPU y ejecutarse. Es aquel que ha finalizado su ejecución. UF2-44 ¿Qué función utilizamos para iniciar un hilo?. sleep(). Orun(). start(). stop(). UF3-EX-59 Dado el siguiente código responde con la opción correcta en los huecos vacíos: 1- user 2- password. 1- port. 2 password. Ninguna opción es correcta. 1- server 2 - int. UF3-46 ¿Qué tipo de protocolo de correo electrónico, permite la inserción de datos en un mensaje?. Todas las opciones son correctas. IMAP. POP. MIME. UF1-34 Triple DES es un algoritmo de tipo: Ninguna de las otras respuestas es correcta. Clave simétrica. Clave asimétrica. Función de una sola vía. UF1-45 Queremos cifrar la palabra Programación con el algoritmo MD5, ¿Qué longitud tendrá la cadena resultante?. 32 símbolos hexadecimales. 20 símbolos hexadecimales. 128 símbolos hexadecimales. 64 símbolos hexadecimales. UF1-EX-33 La biometría ... Es fácilmente suplantable. Es menos segura que la contraseña tradicional. Es mucho más segura que la contraseña tradicional ya que elimina el factor humano. Es menos segura ya que incorpora el factor humano. UF3-36 Sobre el protocolo TELNET, podemos decir que... Es menos seguro que SSH. Es más seguro que SSH. Permite realizar conexiones remotas. Es menos seguro que SSH y permite realizar conexiones remotas. UF2-56 ¿Para que se utiliza la función Sigint()?. Para matar un proceso. Para esperar por un proceso. Para pausar un proceso. Envía una señal a todos los procesos cuando se pulsan las teclas Ctrl+C. UF2-51 Elige la opción que no sea un problema de sincronización. Zona de exclusión mutua. Condición de carrera. Inanición, interbloqueo. Inconsistencia de memoria. UF1-37 Señala la opción verdadera. Cuando se realizan nuevas versiones de la aplicación, no es necesario quitar el código obsoleto. Ambas respuestas son correctas. Cuando se realizan cambios en el código, debemos probar el correcto funcionamiento de este. Ambas respuestas son incorrectas. UF3-31 ¿Qué tipo de servidor tiene el método accept()?. El servidor UDP. El método accept() no existe. El servidor TCP. Ambos servidores, tanto TCP como UDP. UF2-52 ¿Cuál de las siguientes sentencias utilizarías para que un proceso se suspenda 1 segundo?. pause(1). sleep(1). Osleep(void). sleep(1000). UF3-39 ¿Cuál es el protocolo basado en la no conexión o protocolo sin conexiones?. UDP. TCP. OTELNET. FTP. UF1-48 ¿Que es una función hash?. Dada cualquier cadena de variables, los convierte en otra cadena de longitud fija. Ninguna opción es valida. Dada cualquier cadena de caracteres, los convierte en otra cadena de longitud variable. Dada cualquier cadena de caracteres, los convierte en otra cadena de longitud fija. UF2-EX-54 Según las condiciones de Bernstein, ¿estas instrucciones se pueden ejecutar simultáneamente? Instrucción 1 => c = b + 1 Instrucción 2 => x = b + c. No, ésta no se cumple: L(11) ∩ E(12) = Ø. No, no se cumplen dos condiciones: E(11) ก L(12) = Ø; E(11) ∩ E(12) = Ø. No, ésta no se cumple: E(11) ก E(12) = Ø. No, ésta no se cumple: E(11) ∩ L(12) = Ø. UF1-46 Queremos cifrar la palabra Ilerna con el algoritmo SHA-1 ¿Qué longitud tendrá la cadena resultante?. 100 símbolos hexadecimales. 80 símbolos hexadecimales. 32 símbolos hexadecimales. 40 símbolos hexadecimales. UF3-EX-43 Sobre el protocolo HTTP, la función abstract void disconnect() indica que... Serán improbables próximas peticiones al servidor. Ninguna opción es correcta. Devuelve el método de solicitud. Devuelve el método de solicitud. UF3-51 IMAP es un protocolo del servicio. SSH. DNS. SMTP. NFS. UF2-57 ¿Que permite la función Sleep()?. Dormir un proceso. Esperar por un proceso. Suspender el proceso durante una cantidad de segundos. Se usa para terminar con un proceso. UF2-43 ¿Qué es un proceso zombie?. Aquel cuyo proceso padre ha muerto. Aquel proceso que ha finalizado su ejecución. Aquel que está bloqueado. Aquel que ha finalizado su ejecución, pero aún tiene recursos sin liberar. UF2-50 En una ejecución tenemos dos hilos que han realizado un wait(), ¿Cómo despertamos a los dos hilos?. No hay forma de despertarlos. Con un notify(). Con un notifyAll(). No los tenemos que despertar porque se despiertan solos. UF3-57 Dado el siguiente código responde con la opción correcta en los huecos vacíos: 1-"192.168.1.132" / 2-int / 3- "ilernaAlumnos" / 4-FTPClient. Ninguna de las opciones son correctas. 1-192.168.1.132 / 2- double / 3- "ilernaAlumnos" / 4-"FTPClient". 1- "conexión ftp" / 2- String / 3- "ilernaAlumnos" / 4-FTPClient. UF3-01 Texto legible es... El mensaje que puede leer el pc. El resultado de aplicar un cifrado. El mensaje cifrado. El mensaje original. UF1-42 ¿Qué es una escítala?. Es un sistema de criptografía. Es una criptografía utilizada en FTP. Es un algoritmo de encriptación. Es un algoritmo de encriptación. UF3-38 Señale la opción falsa sobre los servicios SOAP Y REST. SOAP permite el uso de JSON. Todas las opciones son verdaderas. REST permite el uso de JSON y XML. SOAP únicamente permite el uso de XML. UF3-42 ¿Cuál de estos campos de tramas son comunes en los protocolos TCP y UDP?. Puertos de destino. Checksum. Puertos de origen. Todas las opciones son correctas. UF1-31 SHA-1 es un algoritmo de tipo: Clave asimétrica. Ninguna de las opciones anteriores es correcta. Clave simétrica. Función de una sola vía. UF1-43 ¿Cuál de estos NO es un punto fuerte de la criptografía simétrica?. Este algoritmo es la base de la firma digital. El mensaje se cifra y se descifra con una única clave. Tanto el emisor como el receptor comparten una única clave. Ninguna opción es válida. UF3-30 La dirección local de una máquina o equipo se conoce por la IP... 127.0.0.1. 192.168.0.1. localhost. 255.255.255.0. UF2-49 ¿Qué es un proceso?. Es un programa. Ninguna de las opciones mostrada es verdadera. Conjunto de instrucciones que se van a ejecutar. Es un ejecutable. UF2-40 Un hilo posee las siguientes características: Marca la opción más correcta: Espacio de pila. Juego de registros. Contador de programa. Todas las opciones son correctas. UF3-48 Los socket... Pueden ser no orientados a conexión. No se distinguen por tipos. Tenemos ambos tipos. Pueden ser orientados a conexión. UF3-45 ¿Que tipo de protocolo de correo electrónico, permite trabajar directamente con el servidor del correo?. POP. MIME. IMAP. Todas las opciones son correctas. UF2-41 ¿Cuáles son los problemas inherentes a la programación concurrente?. Exclusión mutua y región crítica. Región crítica y condición de sincronización. Exclusión mutua, región crítica y condición de sincronización. Abrazo mortal, inanición, condición de sincronización y exclusión mutua. UF2-48 El método trim(). Devuelve un array en el que aparecen los caracteres de la cadena que hace la llamada al método en minúscula. Devuelve un array en el que aparecen los caracteres de la cadena que hace la llamada al método en minúscula. Devuelve una copia de la cadena, pero sin los espacios en blanco del principio y del final. Devuelve el número de caracteres de la cadena. UF3-34 Utilizamos DNS para... Para establecer una conexión remota. Para trabajar con el correo electrónico. Resolver nombres de ordenadores y sitios web. Para acceder de forma remota a ficheros en otros equipos. UF2-61 ¿Con cuál de estos métodos bloqueas un hilo?. wait(). resume(). notifyAll(). notify(). UF1-47 El cifrado césar: Los atacante pueden conocer el mensaje mediante estadísticas. Todas las opciones son correctas. El desplazamiento será el mismo para todas las letras del mensaje. Es un cifrado muy simple, pero bastante vulnerable. Cifrado en el que se realiza una sustitución de cada letra por letra. UF1-29 Señala la opción que sea una práctica en la programación segura: Informarse. Reutilización de código. Todas las opciones son correctas. Eliminar el código obsoleto. UF2-65 Tenemos las siguientes instrucciones: I1 = a = x+1; I2 = b = x + z; I3 = c = x-1; ¿Cuál de las siguientes respuestas es la correcta?. Las instrucciones 11 e 13 son las únicas que se pueden ejecutar concurrentemente. Las tres instrucciones se pueden ejecutar concurrentemente. Las instrucciones 11 e 12 son las únicas que se pueden ejecutar concurrentemente. Todas las instrucciones se tienen que ejecutar de forma secuencial porque todas leen la variable x. UF2-42 Los hilos no comparten: El contador de programa. Las instrucciones. Las variables globales. Los ficheros abiertos. UF3-40 ¿En qué capa de protocola trabajan TCP y UDP?. Capa de internet. Capa de aplicación. Capa de transporte. Capa de enlace. UF3-53 Señale la opción correcta sobre el servicio SOAP. Permite el uso de JSON. Únicamente permite el uso de XML. Tiene operaciones como GET, POST, PUT Y DELETE. No necesita el almacenamiento del estado de cliente y servidor. UF1-39 ¿Cuál de estas características se consigue con la firma digital?. Autenticación de origen. No repudio. Integridad del mensaje. Todas las opciones son correctas. UF2-39 ¿Qué es el abrazo mortal?. Es cuando se van cediendo eternamente los recursos sin finalizar. Ninguna de las otras opciones es correcta. Dos procesos se quedan esperando un recurso que tiene el otro proceso bloqueado. No existe. UF2-46 El método String getFile()... Devuelve el nombre del archivo. Devuelve el nombre de la ruta de acceso. Devuelve el puerto que ocupa. Devuelve el nombre de la máquina. UF1-35 ¿De qué longitud son los resúmenes creados por el algoritmo SHA-1?. 160 bits. 128 bits. 256 bits. Ninguna de las opciones anteriores es correcta. UF1-38 ¿Cuál de estas opciones no es una medida de identificación y autenticación?. Contraseñas. Firma digital. Biometría. Tarjetas de identificación. UF2-53 ¿Para qué utilizamos la función kill()?. Para esperar por un proceso. Para pausar un proceso. Para enviar una señal. Para matar un proceso. UF3-44 ¿Que tipo de protocolo de correo electrónico, permite descargar los correos del servidor?. POP. MIME. Ninguna opción es correcta. IMAP. UF2-62 Tenemos un proceso ABUELO, un proceso HIJO y un proceso NIETO, ¿Cuál de estas comunicaciones no se puede hacer directamente?. Del Hijo al Nieto. Del Abuelo al Nieto. Del Hijo al Padre. Todas se pueden realizar directamente. Señala la opción verdadera: Cuando se realizan nuevas versiones de la aplicación, no es necesario quitar el código obsoleto. Ambas respuestas son correctas. Cuando se realizan cambios en el código, debemos probar toda la aplicación. Ambas respuestas son incorrectas. Para conectarnos a un servidor SMTP... Necesitamos tanto el nombre del servidor como el puerto. Es suficiente con conocer el nombre del servidor. Es imposible conectar con un servidor SMTP. Necesitamos conocer únicamente su puerto. Un hilo posee las siguientes características (marca la opción más correcta): Todas las respuestas son correctas. Juego de registros. Contador de programa. Espacio de pila. ¿Qué hace este código?. Imprime 5 veces un mensaje. Da error de compilación porque la variable "i" está declarada dos veces. Lanza 5 hilos que no se imprimen. Lanza 5 hilos que a su vez imprimen 5 veces un mensaje cada uno. Dada la siguiente instrucción, ¿Qué respuesta es correcta? I1 = a = x +1; I2 = b = x + z; I3 = c = x -1;. Las tres instrucciones se pueden ejecutar concurrentemente. Las instrucciones I1 e I3 son las únicas que se pueden ejecutar concurrentemente. Todas las instrucciones se tienen que ejecutar de forma secuencial porque todas leen la variable x. Las instrucciones I1 e I2 son las únicas que se pueden ejecutar concurrentemente. FTP es un protocolo que pertenece a... La capa de transporte. La capa de interfaz de red. La capa de aplicación. La capa de internet. ¿Qué es un proceso zombie?. Aquel proceso que ha finalizado su ejecución. Aquel cuyo proceso padre ha muerto. Aquel que está bloqueado. Aquel que ha finalizado su ejecución, pero aún tiene recursos sin liberar. Relaciona el protocolo de correo electrónico "POP" con sus funciones. Permite descargar los correos del servidor. Permite la inserción de documentos en un mensaje. Ninguna es correcta. Permite trabajar directamente con el servidor de correo. Según las condiciones de Bernstein, ¿Estas instrucciones se pueden ejecutar simultáneamente? Instrucciones: l1 => c = b + 1 l2 => x = b + c. No, ésta no se cumple: L(Si) ∩ E(Sj) = ∅. No, ésta no se cumple: E(Si) ∩ L(Sj) = ∅. No, ésta no se cumple: E(Si) ∩ E(Sj) = ∅. No, no se cumplen dos condiciones: E(Si) ∩ L(Sj) = ∅ y L(Sj) ∩ L(Si) = ∅. ¿Qué función utilizamos para iniciar un hilo?. start(). run(). stop(). pause(). ¿Qué protocolos se usan en la capa de aplicación?. HTTP, FTP Y DNS. Ninguna es correcta. IP. HTTP, FTP, DNS Y IP. En el protocolo TCP/IP, el protocolo IP pertenece a la capa de... Internet. Transporte. Interfaz de red. Aplicación. ¿A qué se corresponde la siguiente definición? "Es un mecanismo que toma los valores 0 o 1. El hilo que accede al recurso inicia el ______ a 1 y, cuando finaliza, el valor se queda a 0". Semáforos. Tuberías. Monitores. Operaciones atómicas. ¿En qué algoritmo se basa la firma digital?. MD5. AES. DES. RSA. Triple DES es un algoritmo de tipo: Clave simétrica. Función de una sola vía. Clave asimétrica. Ninguna es correcta. Pregunta: ¿Cómo se crea un proceso?. Fork() en Linux y createprocess() en Windows. Fork() en Windows y createprocess() en Linux. Ninguna es correcta. Fork() en Linux y creaprocess() en Windows. ¿Cuáles son los problemas inherentes a la programación concurrente?. Región crítica y condición de sincronización. Exclusión mutua y región crítica. Condición de sincronización y exclusión mutua. Exclusión mutua, región crítica y condición de sincronización. Aseguran que solo un hilo tendrá acceso al recurso con el estado de “ejecución”, gracias al envío de señales. El proceso que accede recibe el uso del candado y, tras su finalización, lo devuelve. Esta definición corresponde a: Tuberías. Secciones Críticas. Semáforos. Monitores. ¿Cuáles son los problemas inherentes a la programación concurrente?. Exclusión mutua, abrazo mortal e inanición. Región crítica y condición de sincronización. Exclusión mutua, región crítica y condición de sincronización. Exclusión mutua y región crítica. MD5 es un algoritmo del tipo: Función hash. Clave asimétrica. Clave simétrica. Ninguna de las respuestas es correcta. Los socket: No se distinguen por tipos. Pueden ser no orientados a conexión. Pueden ser orientados a conexión. Tenemos ambos tipos. ¿Qué hace el cifrado César?. Cambia letra por letra. Cambia letra por número. Cambia letra por símbolo. Ninguna de las respuestas es correcta. Cuál es la definición correcta de "Semáforos"?. Aseguran que solo un hilo tendrá acceso al recurso con el estado de "ejecución", gracias al envío de señales. El proceso que accede recibe el uso del candado y, tras su finalización, lo devuelve al monitor. Los hilos se añaden a una cola que da prioridad a través de un algoritmo FIFO. Por tanto, el primero que solicite el acceso será asignado al recurso. Se realizan a la vez, por lo que forman un pack. Así se evita que los datos compartidos tengan distintos valores para el resto de hilos del proceso. Es un mecanismo que toma los valores 0 o 1. El hilo que accede al recurso inicia el semáforo a 1 y, cuando finaliza, el valor se queda a 0. ¿Cuál de estos constructores no existe para la clase ServerSocket?. ServerSocket(int port, InetAddress dirección);. ServerSocket();. ServerSocket(int port, int máximo, InetAddress dirección);. ServerSocket(int port);. ¿Cuál no es una característica de "paso por mensaje"?. Tiene los métodos y funciones ya definidos. Utiliza monitores. Es la más común en la programación orientada a objetos. Tiene recepción de mensajes. La concurrencia es: Es la propiedad por la cual los sistemas tienen la capacidad de ejecutar diferentes procesos en un mismo tiempo. Ninguna de las otras respuestas es correcta. Es el atributo el cual indica la velocidad de ejecución de un proceso. Es la propiedad por la cual los sistemas tienen la capacidad de almacenar diferentes formatos de archivos en una misma carpeta. ¿Cuál de estas características se consigue con la firma digital?. Todas las opciones son correctas. Integridad del mensaje. Autenticación de origen. No repudio. ¿Qué sucede si cambias un sleep(500) por sleep(0)?. El hilo no se detendrá debido a que el proceso no se detiene 500 segundos sino 0 y, por lo tanto, continúa sin parar. Ninguna es correcta. El hilo se detendrá indefinidamente porque el tiempo de espera es 0 y no puede continuar. El método sleep(0) lanza una excepción porque no permite valores de 0. ¿Para qué utilizamos la función kill()?. Para enviar una señal. Para matar un proceso. Para esperar por un proceso. Para pausar un proceso. Si no queremos que un trozo de código se ejecute de manera concurrente: Si hay código dentro de un bloque synchronized, este se bloquea para que dos hilos no lo ejecuten a la vez. En la programación concurrente al ejecutar las tareas simultáneamente el código no se ejecuta de manera concurrente con delete(). Obteniendo la prioridad del hilo con el método getPriority() conseguimos que no se ejecute el código de manera concurrente. Ninguna es correcta. Completa el número [1] teniendo en cuenta que las variables no han sido definidas antes: FTPClient ftp = new FTPCllient(); ftp.connect(____1____, ____2____);. 192.168.1.132. "192.168.1.132". server. port. ¿Cuál de estas opciones no es un componente del control de acceso?. Biometría. Autorización. Identificación. Autenticación. Sobre el protocolo TELNET, podemos decir que: Es menos seguro que SSH. Es más seguro que SSH. Es menos seguro que SSH y permite realizar conexiones remotas. Permite realizar conexiones remotas. ¿En qué fase del mecanismo de control de acceso el sistema comprueba que el usuario es quien dice ser?. Autorización. Identificación. Ninguna opción es correcta. Autenticación. En una ejecución tenemos dos hilos que han realizado un wait(). ¿Cómo despertamos a los dos hilos?. No hay forma de despertarlos. No los tenemos que despertar porque se despiertan solos. Con una llamada a notifyAll(). Con una llamada a notify(). ¿A qué se refiere el método Thread.currentThread().getName()?. Ninguna es correcta. Nombre del hilo actual. Función principal del hilo. Nombre de la clase del hilo actual. Dado el mensaje original "servicios" y como resultado del cifrado César "ZLYCPJPVZ", ¿cuál de las respuestas es correcta?. Cifrado en césar de 6 posiciones. Cifrado en césar de 7 posiciones. Cifrado en césar de 5 posiciones. Cifrado en césar de 4 posiciones. ¿De qué longitud son los resúmenes creados por el algoritmo SHA-1?. Ninguna de las respuestas es correcta. 256 bits. 160 bits. 128 bits. ¿Cuál de estos protocolos usa TCP?. SNMP. HTTPS. DHCP. DNS. Indica la respuesta correcta en relación a SMTP. Sistema que usa servidores distribuidos a lo largo de la red para resolver el nombre de un host. Permite al usuario acceder a una máquina remota y manejarla como si estuviese sentado delante de ella. Especifica el formato exacto de los mensajes. Permite a los usuarios el acceso en línea a ficheros que se encuentran en sistemas remotos. Utilizamos DNS para: Para establecer una conexión remota. Para trabajar con el correo electrónico. Para acceder de forma remota a ficheros en otros equipos. Resolver nombres de ordenadores y sitios web. ¿MD5 y SHA-1 qué son?. Ninguna es correcta. Función asimétrica. Función de una sola vía. Función simétrica. Teniendo la siguiente clase definida, ¿cuál es la interface? public class Reloj extends Applet implements Runnable { }. Class. Applet. Runnable. Ninguna de ellas es una interface. ¿Qué tipo de servidor tiene el método accept()?. El método accept() no existe. El servidor UDP. Ambos servidores, tanto TCP como UDP. El servidor TCP. El resultado de cifrar la frase "ILERNA ONLINE" mediante un cifrado tipo César de 4 es: MPIVRE SRPMRI. XPIVRE SRPMRP. MPIVRX SRPMRE. SRPMRI MPIVRE. Teniendo la siguiente línea de código: synchronized (variable) { }. La variable se bloquea automáticamente cuando empieza la ejecución. La variable no se bloquea, puesto que los hilos pueden trabajar a la vez con esta variable, por ello el synchronized. Ninguna es correcta. Si la variable está siendo bloqueada por otro hilo, este hilo se bloquea hasta que termina la ejecución. AES es un algoritmo de tipo: Clave asimétrica. Función de una sola vía. Ninguna es correcta. Clave simétrica. Los hilos no comparten: El contador del programa. Las variables globales. Los ficheros abiertos. Las instrucciones. ¿Qué es toda la información (código + datos) y que se guarda en la memoria secundaria?. Ninguna es correcta. Proceso. Programa. Servicio. Señale la opción falsa sobre los servicios SOAP y REST: SOAP únicamente permite el uso de XML. SOAP permite el uso de JSON. REST permite el uso de JSON y XML. Todas las respuestas son verdaderas. El resultado de cifrar la palabra "Servicio" mediante un cifrado tipo César de 7 es: Servixio. Ninguna de las anteriores. Moivquec. Zlycojovov. El resultado de cifrar la frase "ILERNA ONLINE" mediante un cifrado tipo César de 4 contando la Ñ es: MPIVRX SRPÑRE. MPIVRE SRPMRI. XPIVRE SRPMRP. MOIVRE SROMRI. ¿Qué es el protocolo SMTP?. Un protocolo de envío de correos. Un protocolo de almacenamiento de correos. Un protocolo de cifrado de correos. Un protocolo de descarga de correos. ¿Cuál es el protocolo basado en la no conexión?. FTP. UDP. TCP. TELNET. ¿Con cuál de estos métodos bloqueas un hilo?. notify(). resume(). wait(). notifyAll(). Completa el número [2] teniendo en cuenta que las variables no han sido definidas antes: "21". password. "password". 21. ¿Cuál es el protocolo orientado a la conexión?. Los dos protocolos están orientados a la conexión. Ninguno de los dos están orientados a la conexión. UDP. TCP. |





