Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEP.S.P. - Simulación de Examen Final (1 minuto/pregunta)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
P.S.P. - Simulación de Examen Final (1 minuto/pregunta)

Descripción:
Programación de Servicios y Procesos (todas las UFs)

Autor:
AVATAR

Fecha de Creación:
10/05/2020

Categoría:
Informática

Número preguntas: 46
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál de estas características se consigue con la firma digital? a. No repudio b. Todas las opciones son correctas c. Autenticación de origen d. Integridad del mensaje.
SHA-1 es un algoritmo de tipo... c. Clave asimétrica. d. Clave simétrica. a. Función de una sola vía. b. Ninguna de las opciones anteriores es correcta. .
¿Qué significa el valor 678 que devuelve un fork()? a. Es el PID del proceso hijo. b. Es el PID del proceso padre. c. Se ha producido un error. d. Nos encontramos en el proceso hijo.
¿Qué significa el valor 0 que devuelve un fork()? a. Es el PID del proceso padre. b. Es el PID del proceso hijo. c. Se ha producido un error. d. Nos encontramos en el proceso hijo.
¿Cuáles son los problemas inherentes a la programación concurrente? a. Región crítica y condición de sincronización. b. Exclusión mutua y región crítica. c. Condición de sincronización y exclusión mutua. d. Exclusión mutua, región crítica y condición de sincronización.
Tenemos las siguientes instrucciones: I1 = a = x +1; I2 = b = x + z; I3 = c = x – 1; ¿Cuál de las siguientes respuestas es la correcta? a. Las tres instrucciones se pueden ejecutar concurrentemente. b. Todas las instrucciones se tienen que ejecutar de forma secuencial porque todas leen la variable x. c. Las instrucciones I1 e I3 son las únicas que se pueden ejecutar concurrentemente. d. Las instrucciones I1 e I2 son las únicas que se pueden ejecutar concurrentemente.
Los hilos no comparten... Registros ni contador del programa. Recursos ni datos. Ficheros abiertos Código ni instrucciones. Variables globales.
¿Para qué utilizamos la función kill()? a. Para enviar una señal. b. Para pausar un proceso. c. Para matar un proceso. d. Para esperar por un proceso.
Para crear un socket en la parte de cliente TCP es obligatorio especificar... La dirección IP únicamente La dirección IP y el puerto El puerto No es obligatoria ninguna opción de las anteriores, puesto que los parámetros indicados anteriormente son para conectar el cliente al servidor.
El API de bajo nivel de Java se ocupa de... a. Las direcciones y las URIs. b. Las URIs y las URLs. c. Los sockets y las conexiones. d. Los sockets y las interfaces.
El protocolo TELNET... a. Es menos seguro que SSH. b. Es más seguro que SSH. c. Es menos seguro que SSH y permite realizar conexiones remotas d. Permite realizar conexiones remotas.
Para conectarnos a un servidor SMTP a. Necesitamos tanto el nombre del servidor como el puerto. b. Necesitamos conocer su puerto. c. Es imposible conectar con un servidor SMTP. d. Es suficiente con conocer el nombre del servidor.
¿Cuál de estos constructores no existe para la clase ServerSocket? a. ServerSocket(); b. ServerSocket(int port, int máximo, InetAddress direc); c. ServerSocket(int port); d. ServerSocket(int port, InetAddress direc);.
Triple DES es un algoritmo de tipo... a. Función de una sola vía. b. Clave simétrica. c. Ninguna de las opciones anteriores es correcta. d. Clave asimétrica.
Señala la opción que no sea una práctica en la programación segura: a. Utilizar listas de control de seguridad. b. Informarse. c. Todas las opciones son correctas. d. Reutilización de código.
¿Cuál de estos no es un punto fuerte de la criptografía simétrica? a. Sirven como base para los sistemas criptográficos basados en hardware. b. Permiten conseguir autenticación y no repudio. c. Todas las opciones son puntos fuertes de la criptografía simétrica. d. Son más rápidos que los algoritmos de clave pública.
¿Qué función utilizamos para iniciar un hilo? a. Start() b. Run() c. Sleep() d. Stop().
Señala la respuesta correcta: a. Ambas respuestas son incorrectas b. Ambas respuestas son correctas. c. La programación concurrente aprovecha mejor la CPU. d. La programación concurrente reduce la velocidad de ejecución.
Tenemos un proceso ABUELO, un proceso HIJO y un proceso NIETO, ¿cuál de estas comunicaciones no se puede hacer directamente? a. DEL HIJO al PADRE. b. DEL ABUELO al NIETO. c. Del HIJO al NIETO. d. Todas se pueden realizar directamente.
En una ejecución tenemos dos hilos que han realizado un wait(), ¿Cómo despertamos a los dos hilos? a. No hay forma de despertarlos. b. Con un notify(). c. Con un notifyAll(). d. No los tenemos que despertar porque se despiertan solos y se ponen a desayunar colacao.
¿Cuál de las siguientes sentencias utilizarías para que un proceso se suspenda 1 segundo? a. Sleep(1000) b. Sleep(void) c. Sleep(1) d. Pause(void).
Señale la opción falsa sobre el servicio SOAP... a. No necesita el almacenamiento del estado de cliente y servidor. b. Únicamente permite el uso de XML c. Tiene operaciones como GET, POST, PUT y DELETE d. Permite el uso de JSON.
FTP es un protocolo que pertenece a… a. La capa de aplicación. b. La capa de internet. c. La capa de transporte. d. La capa de interfaz de red.
¿Qué tipo de servidor tiene el método accept()? a. El método accept() no existe b. El servidor UDP c. Ambos servidores, tanto TCP como UDP. d. El servidor TCP.
En el modelo TCP/IP el protocolo IP pertenece a la capa de... a. Internet b. Aplicación c. Transporte d. Interfaz de red.
Señala la respuesta correcta: a. Los sockets utilizan la abstracción de los protocolos TCP y UDP. b. Los protocolos TCP utilizan la abstracción de los sockets. c. Tanto los protocolos UDP como los TCP utilizan la abstracción de los sockets. d. Los protocolos UDP utilizan la abstracción de los sockets.
MD5 es un algoritmo de tipo... a. Función de una sola vía. b. Clave simétrica. c. Clave asimétrica. d. Ninguna de las opciones anteriores es correcta.
¿En qué algoritmo se basa la firma digital? RSA AES MD5 DES.
¿Con cuál de estos métodos bloqueas un hilo? a. notify() b. resume() c. wait() d. notifyAll().
Tenemos la siguiente clase definida: Public class Reloj extends Applet implements Runnable {} ¿Cuál es la interface?: a. Applet b. Runnable c. Ninguna de ellas es una interface. d. Class.
¿Cuál es la sentencia para que el proceso padre espere a que finalice el hijo? a. Wait(PID_HIJO) b. Wait(NULL) c. Pipe(PID_HIJO) d. Pipe(NULL).
SMTP... a. Sistema que usa servidores distribuidos a lo largo de la red para resolver el nombre de un host. b. Especifica el formato exacto de los mensajes. c. Permite a los usuarios el acceso en línea a ficheros que se encuentran en sistemas remotos. d. Permite al usuario acceder a una máquina remota y manejarla como si estuviese sentado delante de ella.
¿Cuál de estos campos de tramas son comunes en los protocolos TCP y UDP? a. Todas las opciones anteriores son correctas. b. Dirección de origen c. Dirección de destino d. Checksum.
Utilizamos DNS para... a. Correo electrónico. b. Conexión remota. c. Resolución de nombres de ordenadores. d. Acceso a ficheros remotos.
¿Cuál de estos protocolos usa TCP? DNS DHCP SNMP HTTPS.
¿Cuál de estos protocolos usa UDP? DNS DHCP SNMP Todos lo anteriores.
¿Para cual de estos protocolos utilizamos el algoritmo RSA? Firma digital. SSL IPSec Todas las opciones anteriores son correctas.
Teniendo en cuenta el siguiente código: synchronize(variable){} Si variable esta siendo bloqueada por otro hilo, este hilo puede ejecutar el código a la vez. Están sincronizados. Si variable esta siendo bloqueada por otro hilo, este hilo se bloquea hasta que termina la ejecución. Variable no se bloquea, puesto que los hilos pueden trabajar a la vez con esta variable, por ello el synchronized.
SSH utiliza tanto el cifrado asimétrico como el simétrico. falso verdadero.
Indica de las siguientes, la opción correcta para crear un proceso en Windows: CreateProcess() Fork createThread Ninguna es correcta.
¿Que es una escítala? Es un algoritmo de encriptación. Es un sistema de criptografía. Es una criptografía utilizada en FTP. Ninguna es correcta.
Que es la biometría... Es menos segura ya que incorpora el factor humano. Es menos segura que la contraseña tradicional. Es fácilmente suplantable. Es mucho mas segura que la contraseña tradicional ya que elimina el factor humano.
La concurrencia es la propiedad por la cual los sistemas tienen la capacidad de ejecutar un solo proceso en un espacio de tiempo. V F.
¿Que es un proceso? Conjunto de instrucciones que se van a ejecutar Es un ejecutable. Ninguna es correcta. Es un programa.
¿Que es un abrazo mortal? Ninguna es correcta. Es cuando se van cediendo eternamente los recursos sin finalizar 2 procesos se quedan esperando un recurso que tiene el otro proceso bloqueado. No existe.
Un hilo posee las siguientes características... Contador de programa. Espacio de pila. Todas las opciones son correctas. Juego de registros.
Denunciar test Consentimiento Condiciones de uso