kahoooooo (8-15)
|
|
Título del Test:
![]() kahoooooo (8-15) Descripción: 2º CUATRIMESTRE |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Repaso de 8-15. (2º CUATRIMESTRE). CONTRASEÑA. Comenzamos... . Tema 8 - Modelo de comunicaciones 1. Conocer arquitectura cliente/servidor 2. Conocer rol de servidor 3. Conocer rol de cliente 4. Comunicación en un sistema con arquitectura cliente/servidor. ¿Qué características son propias de una arquitectura Cliente-Servidor?. Ofrece una gran flexibilidad . Permite la interoperatividad. Son sistemas estables y con recursos centralizados en el servidor . Todas las respuestas son correctas. Repaso Tema 8 En una arquitectura C/S, ¿qué función principal realiza el Cliente?. Aceptar peticiones de otros clientes. Enviar datos a otros clientes. Interactuar con el usuario. Realizar las validaciones de datos de otros clientes. Repaso Tema 8 En una arquitectura C/S, ¿qué función principal realiza el Servidor? . Aceptar peticiones de los clientes. Formatear datos recibidos y mostrarlos al usuario. Interactuar con el usuario. Ninguna de las anteriores. Repaso Tema 8 En una arquitectura C/S, ¿qué función NO realiza el Servidor?. Procesar las peticiones. Recibir los datos enviados por el cliente. Asegurar que la información sea consistente. Interactuar con el usuario. Repaso Tema 8 En una arquitectura Cliente/Servidor, ¿quién asume la funcionalidad y está encargado de realizar validaciones de datos?. Únicamente el Cliente. Siempre el Servidor. Pueden validarse datos en el Cliente y en el Servidor. Los datos nunca se validan. Repaso Tema 8 En una arquitectura Cliente/Servidor, ¿qué elemento del modelo, asume un rol activo?. El Cliente. El servidor. Pueden validarse datos en el Cliente y en el Servidor. Ninguno de los anteriores. Repaso Tema 8 La comunicación en el modelo Cliente/Servidor, ¿cómo se puede evitar que se pierdan mensajes en dicha comunicación?. Por cada mensaje recibido se envía un mensaje LOCK al emisor. Por cada mensaje recibido se envía un mensaje de confirmación ACK al emisor. Por cada mensaje recibido se envía un mensaje CLOCK al emisor. Nunca se puede evitar que se pierdan datos. Tema 9 - Protocolos nivel de aplicación 1. Conocer el concepto de protocolo 2. Conocer la capa de aplicación 3. Conocer protocolos: DNS, FTP, SMTP, POP3 y HTTP ¿Qué tipo de servicios en red podemos encontrar?. Servicios de administración/configuración. Servicios de acceso remoto. Servicios de ficheros. Todas las respuestas son correctas. Repaso. Tema 9 ¿En qué tipo de servicio se enmarca el servicio Telnet?. Servicio de acceso remoto. Servicio de ficheros. Servicio de información. Servicio de comunicación. Repaso. Tema 9 ¿En qué tipo de servicio se enmarca HTTP?. Servicio de administración/configuración. Servicio de impresión. Servicio de información. Servicio de acceso remoto. Repaso. Tema 9 ¿En qué tipo de servicio se enmarca SMTP?. Servicio de administración/configuración. Servicio de comunicación. Servicio de información. Servicio de acceso remoto. Repaso. Tema 9 ¿Qué protocolos a nivel de aplicación podemos encontrar en el modelo TCP/IP?. FTP. HTTP. DNS. Todas las respuestas son correctas. Repaso. Tema 9 ¿Qué protocolo se encarga de la transferencia de ficheros?. FTP. DNS. IRC. SMTP. Repaso. Tema 9 ¿Qué protocolo descarga los mensajes de correo en la máquina local?. POP3. DNS. FTP. Ninguno de los anteriores. Repaso. Tema 9 ¿Qué protocolo permite consultar en el servidor los mensajes de correo?. SSH. IMAP. FTP. Ninguno de los anteriores. Repaso. Tema 9 ¿Qué puerto se utiliza habitualmente en el protocolo SMTP?. El puerto 80 . El puerto 20. El puerto 25. El puerto 8089. Repaso. Tema 9 ¿Qué puerto se utiliza habitualmente en el protocolo HTTP?. El puerto 80. El puerto 20. El puerto 25. El puerto 8089. Tema 10 - Los servicios en red 1. Profundizar en clase Socket 2. Conocer clase DatagramPacket 3. Programa usando Socket TCP y Socket UDP ¿Existen diferencias entre Sockets TCP y Sockets UDP?. Verdadero. Falso. Repaso. Tema 10 ¿Qué tipo de Socket es más rápido en la comunicación?. Sockets TCP. Sockets UDP. Ambos. Ninguno. Repaso. Tema 10 ¿Qué tipo de Socket es más seguro en la comunicación?. Sockets TCP. Sockets UDP. Ambos. Ninguno. Repaso. Tema 10 ¿Qué tipo de Socket transmite la información en datagramas?. Sockets TCP. Sockets UDP. Ambos. Ninguno. Repaso. Tema 10 ¿Qué tipo de Socket no comienza la comunicación hasta que los dos Sockets estén conectados?. Sockets TCP. Sockets UDP. Ambos. Ninguno. Repaso. Tema 10 ¿Qué método de la clase DatagramPacket devuelve el array de bytes que contiene los datos?. getLenght(). getData(). getPort(). close(). Repaso. Tema 10 ¿Qué método de la clase DatagramPacket devuelve el puerto de envío/recepción del paquete?. getLenght(). getData(). getPort(). close(). Repaso. Tema 10 ¿Qué método de la clase DatagramSocket permite enviar datagramas?. send(datagrama). getLocalPort(). getPort(). close(). Repaso. Tema 10 ¿Qué método de la clase DatagramSocket cierra el Socket?. send(datagrama). getLocalPort(). getPort(). close(). Tema 11 - Los servicios en red 1. Realizar un cliente HTTP. 2. Realizar un cliente FTP. 3. Veremos un cliente Telnet. 4. Veremos un cliente SMTP. 5. Aplicaciones con Sockets que pueden atender a varios clientes usando hilos. En un cliente HTTP, ¿qué clase nos permite representar una dirección de una página web?. URL. URLConnection. Object. IOException. Repaso.Tema 11. En un cliente HTTP, ¿qué clase nos permite realizar operaciones con la dirección web creada mediante URL?. SocketUDP. URLConnection. Object. IOException. Repaso. Tema 11. En un cliente FTP, ¿qué clase nos permite operar con los valores devueltos por las consultas FTP?. FTPReplay. SocketClient. Object. FTPClientConfig. Repaso. Tema 11. En un cliente FTP, ¿qué clase nos permite realizar configuraciones oportunas y de forma sencilla?. FTPReplay. SocketClient. URLException. FTPClientConfig. Repaso. Tema 11. En un cliente SMTP, ¿qué clase Java representa un mensaje de correo electrónico?. Session. Message. Transport. RuntimeException. Repaso. Tema 11. En un cliente SMTP, ¿qué clase representa una sesión de usuario para correo electrónico?. Session. Message. Transport. ArithmeticException. Repaso. Tema 11. En un cliente SMTP, ¿qué clase representa el envío de los correos electrónicos?. Session. Message. Transport. ArrayIndexOfBoundsException. Repaso. Tema 11. Al programar servicios con sockets, ¿se puede hacer uso de hilos o hebras?. Verdadero. Falso. Repaso. Tema 11. En un servidor, usando concurrencia, ¿es conveniente establecer un máximo de peticiones de los clientes?. Verdadero. Falso. Tema 12 - Servicio web 1. Conocer qué es un servicio web 2. Conocer los estándares más usados 3. Arquitectura SOA. 4. Proyecto que usan servicios web 5. Crear cliente que usa el servicio web. ¿Qué caracteriza a un servicio web?. Son locales y no se puede acceder a ellos a través de la web. Nunca utilizan XML como formato de intercambio de datos. Son componentes dependientes y de difícil integración. Realizan una serie de funciones definidas. Repaso. Tema 12. ¿Qué caracteriza a un servicio web?. Intercambian datos en XML. Ofrecen interoperatividad. Son componentes independientes que se pueden integrar. Todas las respuestas son correctas. Repaso. Tema 12. ¿Qué siglas representan el Consorcio para la World Wide Web?. W3C. OASIS. JSR. Ninguna de las anteriores es correcta. Repaso. Tema 12. ¿Qué organización ha producido una serie de normas internacionales para SOA?. W3C. OASIS. JSR. Ninguna de las anteriores es correcta. Repaso. Tema 12. Cuando hablamos del término SOA, ¿es lo mismo que SOAP?. Verdadero. Falso. Repaso. Tema 12. ¿Qué opción representa el modelo de la arquitectura?. SOA. SOAP. URLConnection. SocketUDP. Repaso. Tema 12. ¿Qué caracteriza a la Arquitectura Orientada a Servicios: SOA?. Permite diseñar aplicaciones basadas en peticiones a un servicio. Da lugar a un nuevo tipo de programación, SaaS (Software como servicio). Crea pequeños elementos software reutilizables. Todas las respuestas son correctas. Tema 13 - Programación segura 1. Conocer concepto de seguridad 2. Conocer amenazas/ataques comunes 3. Vulnerabilidades del software 4. Expresiones regulares ¿Qué característica debe cumplir un sistema informático para considerarse seguro?. Confidencias e integridad. Disponibilidad. No repudio. Todas las respuestas son correctas. Repaso. Tema 13 Clasificación de los grupos de amenazas: Únicamente las personas autorizadas puedan modificar la información existente. Únicamente las personas autorizadas puedan acceder al sistema. Cuando todos los recursos del sistema se puedan usar. Cuando un usuario no pueda negar que ha enviado un mensaje. Consigue destruir recursos pudiendo dejarlo totalmente inservible. Implica un ataque contra la autenticidad de los datos. Consigue acceder a un recurso de otra persona. Repaso. Tema 13 Cuando únicamente las personas autorizadas puedan modificar la información existente, hablamos de. Confidencialidad. Integridad. No repudio. Disponibilidad. Repaso. Tema 13 Cuando únicamente las personas autorizadas puedan acceder al sistema, hablamos de: Confidencialidad. Integridad. No repudio. Disponibilidad. Repaso. Tema 13 Cuando todos los recursos del sistema se puedan usar hablamos de: Confidencialidad. Integridad. No repudio. Disponibilidad. Repaso. Tema 13 Cuando un usuario no pueda negar que ha enviado un mensaje, hablamos de: Confidencialidad. Integridad. No repudio. Disponibilidad. Repaso. Tema 13 ¿Qué opción representa un grupo dentro de la clasificación de las amenazas?. Interrupción. Intercepción. Modificación. Todas las opciones son correctas. Repaso. Tema 13 En la clasificación de los grupos de amenazas, ¿cuál consigue destruir recursos pudiendo dejarlo totalmente inservible?. Interrupción. Intercepción. Modificación. Fabricación. Repaso. Tema 13 En la clasificación de los grupos de amenazas, ¿cuál implica un ataque contra la autenticidad de los datos?. Interrupción . Intercepción. Modificación. Fabricación. Repaso. Tema 13 En la clasificación de los grupos de amenazas, ¿cuál consigue acceder a un recurso de otra persona?. Interrupción. Intercepción. Modificación. Fabricación. Repaso. Tema 13 ¿Qué tipo de errores o excepciones podemos encontrar en Java? . Error. Exception. RuntimeException. Todas las respuestas anteriores son correctas. Repaso. Tema 13 En Java, ¿qué tipo de error o excepción que no son definitivas y podemos detectar en tiempo de codificación?. Error. Exception. RuntimeException. Ninguna de las anteriores. Repaso. Tema 13 En Java, ¿qué tipo de error o excepción indica problemas muy graves?. Error. Exception. RuntimeException. Ninguna de las anteriores. Tema 14 - Criptografía 1. Conocer concepto de criptografía 2. Conocer sus aplicaciones 3. Clave pública y clave privada 4. Funciones HASH ¿Qué tipo de criptografía podemos encontrar?. Criptografía simétrica. Criptografía asimétrica. Criptografía con umbral. Todas las respuestas son correctas. Repaso. Tema 14. ¿Qué tipo de criptografía utiliza la misma clave para encriptar y desencriptar?. Criptografía simétrica. Criptografía asimétrica. Criptografía de clave pública. Ninguna de las anteriores. Repaso. Tema 14. ¿Qué tipo de criptografía utiliza una clave pública para encriptar y una clave privada para desencriptar?. Criptografía simétrica. Criptografía asimétrica. Criptografía de clave privada. Ninguna de las anteriores. Repaso. Tema 14. En el entorno tecnológico, ¿qué opción tiene su objetivo en identificar al firmante de manera inequívoca?. Firmas digitales. Función HASH. MD5. Entidad certificadora. Tema 15- Comunicaciones seguras: 1. Conocer protocolos más importantes comunicaciones seguras 2. Profundizar en el protocolo SSL/TLS 3. Reforzar programas con datos cifrados, transmisiones seguras y sockets seguros ¿Qué protocolo surgió como una evolución del protocolo SSL?. TLS. FTPS. HTTPS. IMAP. Repaso. Tema 15. ¿Entre qué capas del modelo TCP/IP podemos encontrar los protocolos SSL y TLS?. Entre la capa física y de enlace. Entre la capa aplicación y de transporte. Entre la capa de enlace y la capa de red. Entre la capa de red y la capa física. Repaso. Tema 15. ¿Qué algoritmos criptográficos pueden ser utilizados con SSL/TLS?. IDEA. RSA. DES. Todas las respuestas son correctas. Repaso. Tema 15. ¿Qué clase nos proporciona Java para realizar encriptación de datos?. Cipher. IvParameterSpec. InvalidAlgorithmParameterException. InvalidKeyException. Repaso. Tema 15. Para crear un certificado del servidor debemos teclear: keytool -RSA -alias serverKay .. . keytool -export -keystore serverKey.jks .... keytool -import key ... Ninguna de las anteriores. |





