Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEIOL - MP09-Programación de servicios y procesos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
IOL - MP09-Programación de servicios y procesos

Descripción:
Modelos examen DAM 9 v1/2/3 + Tests Eval.UF1/UF2 2019

Autor:
AVATAR

Fecha de Creación:
20/12/2019

Categoría:
Informática

Número preguntas: 102
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
IMPORTANTE En varios de los tests hay comentarios debajo (al fallar o a veces en ambos casos) que están hechos para aclarar algunos conceptos o para ayudar a razonar la pregunta o problema. Les sugiero leer esos comentarios, porque creo que les va a servir mucho para entender lo que respondan y el por qué, que es mucho más útil que sólo memorizar. Suerte! :).
UF1 - Seguridad y criptografía .
¿Cuál de estas opciones no es una medida de identificación y autenticación? Firma digital Biometría Contraseñas Access Tokens.
Señala la opción que no sea una práctica en la programación segura: Informarse. Utilizar listas de control de seguridad. Reutilización de código. Todas las opciones son correctas.
¿Cuál de estas características se consigue con la firma digital? No repudio Autenticación de origen Integridad del mensaje Todas las opciones son correctas.
¿De qué longitud son los resúmenes creados por el algoritmo SHA-1? 128 bits 160 bits 256 bits Ninguna de las opciones anteriores es correcta.
Señala la opción verdadera: Cuando se realizan nuevas versiones de la aplicación, no es necesario quitar el código obsoleto. Cuando se realizan cambios en el código, debemos probar toda la aplicación. Ambas respuestas son correctas. Ambas respuestas son incorrectas.
¿En qué fase del mecanismo de control de acceso el sistema comprueba que el usuario es quien dice ser? Autorización Identificación Autenticación Ninguna opción es correcta.
SHA-1 es un algoritmo de tipo: Función de una sola vía. Clave simétrica. Clave asimétrica. Ninguna de las opciones es correcta.
¿Cuál de estas opciones no es un componente del control de acceso? Autenticación Identificación Autorización Biometría.
Un certificado digital es un documento que asocia los datos de identificación a una persona física, empresa o a un organismo, de manera que pueda identificarse en Internet Verdadero Falso.
Triple DES es un algoritmo de tipo: Función de una sola vía. Clave asimétrica. Clave simétrica. Ninguna de las opciones es correcta.
Señala la opción que sea una práctica en la programación segura: Reutilización de código. Informarse. Utilizar listas de control de seguridad (no son ACLs) Todas las opciones son correctas.
MD5 es un algoritmo de tipo: Función de una sola vía. Ninguna de las opciones es correcta. Clave simétrica. Clave asimétrica.
AES es un algoritmo de tipo: Clave asimétrica. Función de una sola vía. Ninguna de las opciones es correcta. Clave simétrica.
¿Cuál de estas características se consigue con la firma digital? Integridad del mensaje Autenticación de origen No repudio Todas las opciones son correctas.
Señala la opción verdadera: Cuando se realizan cambios en el código, debemos probar el correcto funcionamiento de este. Cuando se realizan nuevas versiones de la aplicación, no es necesario quitar el código obsoleto. Ambas respuestas son correctas. Ambas respuestas son incorrectas.
¿En qué algoritmo se basa la firma digital? MD5 RSA AES DES.
Se considera información sensible aquella información privada de un usuario. Verdadero Falso.
¿Cuál de estas opciones no es un componente del control de acceso? Biometría Identificación Autorización Autenticación.
Una función hash es una función que, dada cualquier cadena de caracteres, los convierte en otra cadena de longitud fija. Verdadero Falso.
Se considera práctica de programación segura eliminar código obsoleto para que no interceda con el código bueno. Verdadero Falso.
¿Cuál de las siguiente opciones es un fallo de seguridad a la hora de desarrollar código? Invocar un Shell o linea de comandos No invocar programas con confiables Guardas datos en una base de datos protegida por contraseña Asumir que los usuario son maliciosos.
HTTPS por defecto utiliza puerto 80. Verdadero Falso.
HTTP utiliza el cifrado SSL/TLS. Verdadero Falso.
SSH utiliza tanto el cifrado asimétrico como el simétrico. Verdadero Falso.
SSL garantiza la integridad de los mensajes medianamente funciones hash. Verdadero Falso.
La dirección postal de un usuario se considera información sensible. Verdadero Falso.
Queremos cifrar la palabra "programación" con el algoritmo MD5. ¿Que longitud tendrá la cadena? 32 caracteres (128 bits) 40 caracteres (160 bits) 60 caracteres (240 bits).
Queremos cifrar la palabra "ilerna" con el algoritmo SH-1 ¿Que longitud tendrá la cadena? 32 caracteres (128 bits) 40 caracteres (160 bits) 60 caracteres (240 bits).
¿Cuál es el algoritmo más seguro de los siguientes? DES Triple DES AES.
La clase KeyPair se utiliza en criptografía: simétrica asimétrica.
La clase cypher se utiliza en criptografía: simétrica asimétrica.
¿Qué es la concurrencia? Es la capacidad que tienen los sistemas para generar preguntas Es la propiedad por la cual los sistemas tienen la capacidad de ejecutar diferentes procesos al mismo tiempo Es un protocolo similar a TELNET Es la propiedad que especifica el formato exacto de los mensajes.
¿Qué es el cifrado César? Es un cifrado que sustituye una letra por otra Es un cifrado que sustituye una letra por un número Es un cifrado que sustituye una letra por un símbolo Es un cifrado simétrico.
UF2. Procesos e Hilos .
¿Qué significa el valor 678 que devuelve un fork()? Es el PID del proceso hijo. Es el PID del proceso padre. Se ha producido un error. Nos encontramos en el proceso hijo.
¿Qué significa el valor 0 que devuelve un fork()? Es el PID del proceso padre. Es el PID del proceso hijo. Se ha producido un error. Nos encontramos en el proceso hijo.
¿Cuáles son los problemas inherentes a la programación concurrente? Región crítica y condición de sincronización. Exclusión mutua y región crítica. Condición de sincronización y exclusión mutua. Exclusión mutua, región crítica y condición de sincronización.
Los hilos no comparten: Variables globales. Ficheros abiertos Instrucciones. Contador del programa.
Tenemos las siguientes instrucciones: I1: a = x +1; I2: b = x + z; I3: c = x – 1; ¿Cuál de las siguientes respuestas es la correcta? Las tres instrucciones se pueden ejecutar concurrentemente. Todas las instrucciones se tienen que ejecutar de forma secuencial porque todas leen la variable x. Las instrucciones I1 e I3 son las únicas que se pueden ejecutar concurrentemente. Las instrucciones I1 e I2 son las únicas que se pueden ejecutar concurrentemente.
Los hilos no comparten: Registros Recursos Código Datos.
¿Para qué utilizamos la función kill()? Para enviar una señal. Para pausar un proceso. Para matar un proceso. Para esperar por un proceso.
¿Qué es un proceso zombie? Aquel que ha finalizado su ejecución, pero aún tiene recursos sin liberar. Aquel que su proceso padre ha muerto. Aquel que está bloqueado. Aquel que ha finalizado su ejecución.
Indica como verdadera las ventajas de la programación concurrente y falso en caso contrario: Permite la compartición de recursos Permite programar aplicaciones en tiempo real Reduce los tiempos de ejecución Aumenta la velocidad de ejecución del procesador Aumenta el consumo de memoria principal.
Señala cada una de las ventajas de la programación distribuida: Aumenta la flexibilidad Aumenta la disponibilidad Permite la ejecución de tareas de manera simultánea Permite resolver problemas complejos Disminuye el tiempo de ejecución. Permite la escalabilidad Permite compartir recursos y datos.
Indica que opción u opciones son correctas según las siguientes instrucciones: I1: a = b + 1 I2: a = x – c I3: c = b – 1 I1 e I2 son concurrentes. I1 e I3 son concurrentes. I2 e I3 son concurrentes.
Indica qué problema de la programación concurrente aparece en los siguientes casos: Están María y su madre en el banco, y mientras María saca dinero en la cuenta compartida, su madre pone la libreta al día. Exclusión mutua Interbloqueo e inanición.
Indica que problema de la programación concurrente aparece en los siguientes casos: Según el problema de los filósofos, tenemos una mesa redonda con 5 filósofos sentados y un tenedor a su lado derecho. Para comer, necesitan tener tanto el tenedor de la derecha, como el tenedor que está a su izquierda. En estos momentos, cada filósofo tiene un tenedor, y no sueltan el tenedor hasta que no coman. Exclusión mutua Interbloqueo e inanición.
Señala cada una de las ventajas de la programación paralela: Aumenta la flexibilidad Aumenta la disponibilidad Permite la ejecución de tareas de manera simultánea Permite resolver problemas complejos Disminuye el tiempo de ejecución. Permite la escalabilidad Permite compartir recursos y datos.
Relaciona cada estado de un proceso con su definición: Activo Bloqueado Preparado Terminado Zombi Nuevo.
Elige las transiciones entre procesos correctas: 1 2 3 4.
Indica el estado correcto de los procesos: 1 2 3 4 5.
Relaciona cada concepto con su definición: Son archivos binarios que contienen un conjunto de instrucciones en código fuente que el compilador ha traducido a lenguaje máquina. Ejecutable Proceso Servicio.
Relaciona cada concepto con su definición: Conjunto de instrucciones que ejecutará el microprocesador, es lo que se entiende como un programa en ejecución. Ejecutable Proceso Servicio.
Relaciona cada concepto con su definición: Es un tipo de proceso informático que posee unas características especiales, ya que se ejecutan en segundo plano y no son controlados por el usuario. Ejecutable Proceso Servicio.
De las siguientes sentencias sobre procesos e hilos, indica cuáles son verdaderas: Un proceso forma parte de la ejecución de un proceso Un proceso puede contener uno o múltiples hilos La existencia de un hilo está vinculada a la existencia del proceso del que forma parte La comunicación entre hilos es mayor que entre procesos.
¿Qué función utilizamos para iniciar un hilo? Start() Run() Sleep() Stop().
Señala la respuesta correcta: La programación concurrente aprovecha mejor la CPU. La programación concurrente reduce la velocidad de ejecución. Ambas respuestas son incorrectas Ambas respuestas son correctas.
Tenemos un proceso ABUELO, un proceso HIJO y un proceso NIETO, ¿cuál de estas comunicaciones no se puede hacer directamente? DEL HIJO al PADRE. DEL ABUELO al NIETO. Del HIJO al NIETO. Todas se pueden realizar directamente.
En una ejecución tenemos dos hilos que han realizado un wait() ¿Cómo despertamos a los dos hilos? No hay forma de despertarlos. Con un notifyAll(). Con un notify(). No los tenemos que despertar porque se despiertan solos.
¿Cuál de las siguientes sentencias utilizarías para que un proceso se suspenda 1 segundo? Sleep(1000) Sleep(void) Sleep(1) Pause(void).
¿Con cuál de estos métodos bloquea un hilo? notify() resume() wait() notifyAll().
Tenemos la siguiente clase definida: Public class Reloj extends Applet implements Runnable {} ¿Cuál es la interface? Applet Runnable Ninguna de ellas es una interface. Class.
¿Cuál es la sentencia para que el proceso padre espere a que finalice el hijo? Wait(PID_HIJO) Wait(NULL) Pipe(PID_HIJO) Pipe(NULL).
Los hilos no comparten: Código Recursos Datos Registros Instrucciones Contador del programa. Variables globales. Ficheros abiertos.
Según las condiciones de Bernstein, ¿estas instrucciones se pueden ejecutar simultáneamente? I1 => c = b + 1 I2 => x = b + c No, no se cumplen dos condiciones: E(Si) ∩ L(Sj) = Ø y L(Si) ∩ L(Sj) = Ø No, ésta no se cumple: E(Si) ∩ E(Sj) = Ø No, ésta no se cumple: E(Si) ∩ L(Sj) = Ø No, ésta no se cumple: L(Si) ∩ E(Sj) = Ø.
Señala la respuesta correcta: La programación concurrente aprovecha mejor la CPU. La programación concurrente reduce la velocidad de ejecución. Ambas respuestas son correctas. Ambas respuestas son incorrectas.
Indica de las siguientes, la opción correcta para crear un proceso en Windows: CreateProcess() Fork createThread Ninguna es correcta.
Indica cuáles son mecanismos de comunicación entre procesos: Tuberías (pipes) Túnel Monitores Buzones TpV Correo.
UF3. Zócalos y servicios .
Para crear un socket en la parte de cliente TCP es obligatorio especificar: No es obligatoria ninguna opción de las anteriores, puesto que los parámetros indicados anteriormente son para conectar el cliente al servidor. El puerto La dirección IP y el puerto La dirección IP únicamente.
El API de bajo nivel de Java se ocupa de: Las direcciones y las URIs. Las URIs y las URLs. Los sockets y las conexiones. Los sockets y las interfaces.
IMAP es un protocolo del servicio: SSH SMTP DNS NFS.
El protocolo TELNET: Es menos seguro que SSH. Es más seguro que SSH. Es menos seguro que SSH y permite realizar conexiones remotas Permite realizar conexiones remotas.
¿Cuál es el protocolo basado en la no-conexión? UDP TCP Los dos. Ninguno de los dos.
Para conectarnos a un servidor SMTP: Necesitamos tanto el nombre del servidor como el puerto. Necesitamos conocer su puerto. Es imposible conectar con un servidor SMTP. Es suficiente con conocer el nombre del servidor.
¿Cuál de estos constructores no existe para la clase ServerSocket? ServerSocket(); ServerSocket(int port, int máximo, InetAddress direc); ServerSocket(int port); ServerSocket(int port, InetAddress direc);.
Los sockets... Pueden ser orientados a conexión. Pueden ser no orientados a conexión. No se distinguen por tipos. Tenemos ambos tipos.
¿Cuál es el protocolo basado en la conexión? UDP TCP Los dos. Ninguno de los dos.
Señale la opción falsa sobre el servicio SOAP: No necesita el almacenamiento del estado de cliente y servidor. Únicamente permite el uso de XML Tiene operaciones como GET, POST, PUT y DELETE Permite el uso de JSON.
FTP es un protocolo que pertenece a... La capa de aplicación. La capa de internet. La capa de transporte. La capa de interfaz de red.
¿Qué tipo de servidor tiene el método accept()? El método accept() no existe El servidor UDP Ambos servidores, tanto TCP como UDP. El servidor TCP.
En el modelo TCP/IP (recordar, 4 capas) el protocolo IP pertenece a la capa de: Internet Aplicación Transporte Interfaz de red.
SMTP: Sistema que usa servidores distribuidos a lo largo de la red para resolver el nombre de un host. Especifica el formato exacto de los mensajes. Permite a los usuarios el acceso en línea a ficheros que se encuentran en sistemas remotos. Permite al usuario acceder a una máquina remota y manejarla como si estuviese sentado delante de ella.
Utilizamos DNS para: Correo electrónico. Conexión remota. Resolución de nombres de ordenadores. Acceso a ficheros remotos.
¿Cuál de estos protocolos usa TCP? DNS. DHCP. SNMP. HTTPS.
Señala la respuesta correcta: Los protocolos TCP utilizan la abstracción de los sockets. Los sockets utilizan la abstracción de los protocolos TCP y UDP. Los protocolos UDP utilizan la abstracción de los sockets. Tanto los protocolos UDP como los TCP utilizan la abstracción de los sockets.
¿Cuál de estos campos de tramas son comunes en los protocolos TCP y UDP? Dirección de origen Dirección de destino Checksum Todas las opciones anteriores son correctas.
En el modelo cliente-servidor los sistemas que se consideran clientes pueden, a su vez, compartir con otros clientes algunos recursos. Verdadero Falso.
El servicio de correo electrónico utiliza un modelo cliente-servidor. Verdadero Falso.
En el modelo cliente-servidor los servidores pueden ofrecer el servicio FTP a los clientes. Verdadero Falso.
Los sockets utilizan el modelo peer-to-peer Verdadero Falso.
Una de las funciones de sockets es simplificar el intercambio de mensajes entre dos sistemas Verdadero Falso.
Para definir un socket solo es necesario conocer el puerto que utilizará Verdadero Falso.
Para que un cliente se conecte a un socket, es necesario que conozca la dirección IP, el puerto y la contraseña Verdadero Falso.
Una máquina sólo puede tener un único puerto asignado. Verdadero Falso.
RMI es una técnica para realizar comunicación simultánea. Verdadero Falso.
RPC (Remote Procedure Call) es propio de java. Verdadero Falso.
Teniendo la siguiente linea de código: synchronize(variable){} Si variable está siendo bloqueada por otro hilo, este hilo se bloquea hasta que termina la ejecución. Si variable esta siendo bloqueada por otro hilo, este hilo puede ejecutar el código a la vez. Están sincronizandos. Variable no se bloquea, puesto que los hilos pueden trabajar a la vez con esta variable, por ello el synchonized.
Señale la opción falsa sobre los servicios SOAP y REST: SOAP permite el uso de JSON. SOAP únicamente permite el uso de XML. REST permite el uso de JSON y XML. Todas las opciones son verdaderas.
Varias Tests agregados con motivo de exámenes y porque no estaban antes.
Denunciar test Consentimiento Condiciones de uso