Pacs Programacion de servicios y procesos.
![]() |
![]() |
![]() |
Título del Test:![]() Pacs Programacion de servicios y procesos. Descripción: Todas las pacs de la uf2. Procesos e hilos |




Comentarios |
---|
NO HAY REGISTROS |
UF2 - PAC1 - Programación concurrente y paralela Indica como verdadera las ventajas de la programación concurrente y falso en caso contrario. Permite la compartición de recursos. Permite programar aplicaciones en tiempo real. Reduce los tiempos de ejecución. Aumenta la velocidad de ejecución del procesador. Aumenta el consumo de memoria principal. UF2 - PAC1 - Programación concurrente y paralela Indica que opción u opciones son correctas según las siguientes instrucciones: I1: a = b + 1 I2: a = x – c I3: c = b – 1. I1 e I2 son concurrentes. I1 e I3 son concurrentes. I2 e I3 son concurrentes. UF2 - PAC1 - Programación concurrente y paralela Indica que problema de la programación concurrente aparece en los siguientes casos. Están María y su madre en el banco, y mientras María saca dinero en la cuenta compartida, su madre pone la libreta al día. Según el problema de los filósofos, tenemos una mesa redonda con 5 filósofos sentados y un tenedor a su lado derecho. Para comer, necesitan tener tanto el tenedor de la derecha, como el tenedor que está a su izquierda. En estos momentos, cada filósofo tiene un tenedor, y no sueltan el tenedor hasta que no coman. UF2 - PAC1 - Programación concurrente y paralela Señala cada una de las ventajas de la programación paralela. Aumenta la disponibilidad. Permite la ejecución de tareas de manera simultánea. Permite resolver problemas complejos. Disminuye el tiempo de ejecución. Permite la escalabilidad. Permite compartir recursos y datos. UF2 - PAC2 - Características de los procesos Relaciona cada estado de un proceso con su definición. Activo. Bloqueado. Preparado. Terminado. Zombi. Nuevo. UF2 - PAC2 - Características de los procesos Elige las transiciones entre procesos correctas: 1. 2. 3. 4. UF2 - PAC2 - Características de los procesos Arrastra cada estado de los procesos al lugar correcto. 1. 2. 3. 4. 5. UF2 - PAC2 - Características de los procesos Relaciona cada concepto con su definición. Son archivos binarios que contienen un conjunto de instrucciones en código fuente que el compilador ha traducido a lenguaje máquina. Conjunto de instrucciones que ejecutará el microprocesador, es lo que se entiende como un programa en ejecución. Es un tipo de proceso informático que posee unas características especiales, ya que se ejecutan en segundo plano y no son controlados por el usuario. UF2 - PAC2 - Características de los procesos De las siguientes sentencias sobre procesos e hilo, indica cuáles son falsas y cuáles no. Un proceso forma parte de la ejecución de un programa. Un proceso puede contener uno o múltiples hilos. La existencia de un hilo está vinculada a la existencia del proceso del que forma parte. La comunicación entre hilos es mayor que entre procesos. UF2 - PAC3 - Subprocesos Indica de las siguientes la opción correcta para crear procesos en Windows. createProcess(). fork(). createThread(). Ninguna de las opciones anteriores es cierta. UF2 - PAC3 - Subprocesos Elige cuál de los siguientes conceptos son mecanismos de comunicación entre procesos y cuáles no. Tuberías. Túnel. Monitores. Buzones. TPV. Correo. UF2 - PAC3 - Subprocesos Relacionar cada tipo de información que ofrece el comando ps con su significado. UID. PID. PPID. C. STIME. TTY. TIME. CMD. UF2 - PAC4 - Hilos De las siguientes sentencias sobre procesos e hilos, indica cuáles son falsas y cuáles no. Un proceso es independiente de otros procesos que estén ejecutándose en un sistema. Los hilos comparten los registros y datos. La clase de Java que se encarga de crear hilos es Process. Una hebra es un proceso. UF2 - PAC4 - Hilos En el siguiente trozo de código perteneciente al método main, selecciona las líneas que consideres incorrectas. public class MiHilo. {. public void start(). {. for (int i = 0; i < 100; i++). {. System.out.println(i);. Thread.sleep(1000);. }. }. UF2 - PAC4 - Hilos Señala cuál o cuáles de los siguientes recursos no se comparten entre hilos. Código. Datos. Archivos. Registros. UID. UF2 - PAC4 - Hilos En referencia a los hilos, coloca cada estado al lugar correcto. 1. 2. 3. 4. UF2 - PAC5 - Hilos sincronizados Con referencia a los mecanismos de comunicación entre hilos, relaciona cada uno de ellos con su definición. Son aquellas operaciones que se realizan a la vez, es decir, que forman un pack. De esta forma se evita que los datos compartidos tengan distintos valores para el resto de hilos del proceso. Se estructura el código de la aplicación de tal forma que se accede de forma ordenada a aquellos datos compartidos. Este mecanismo solo puede tomar valores 0 o 1. El hilo que accede al recurso inicializa el semáforo a 1 y tras su finalización el valor se queda a 0. Todos los hilos se añaden a una cola que se prioriza por medio de un algoritmo FIFO, es decir, el primero en solicitar el acceso será asignado al recurso. Garantizan que solo un hilo accederá al recurso con el estado de ejecución. Esto se consigue por medio del envío de señales. El proceso que accede recibe el uso del “candado” y cuando finaliza devuelve este al monitor. Todos los hilos deben tener implementados los métodos para entender los mensajes. Esto supone un mayor coste, aunque si existe seguridad en el envío y recepción de un mensaje, se garantiza que solo un proceso accederá en el mismo momento a un recurso. UF2 - PAC5 - Hilos sincronizados Cuando varios hilos comparten el mismo espacio de memoria es posible que aparezcan algunos problemas, denominados problemas de sincronización. Relaciona cada uno de ellos con su definición. Se denomina ------------- a la ejecución de un programa en la que su salida depende de la secuencia de eventos que se produzcan. Es aquel problema en el que los hilos, que comparten un dato en memoria, ven diferentes valores para el mismo elemento. Es uno de los problemas más graves. Consiste en que se deniegue siempre el acceso a un recurso compartido al mismo hilo, de forma que quede bloqueado a la espera del mismo. Es el otro de los problemas más graves. Es aquel en el que un hilo está esperando por un recurso compartido que está asociado a un hilo cuyo estado es bloqueado. UF2 - PAC5 - Hilos sincronizados Marca la respuesta correcta: Teniendo la siguiente línea de código: “synchronized (variable) {}”,. Si variable está siendo bloqueado por otro hilo, este hilo se bloquea hasta que termina la ejecución. Si variable está siendo bloqueado por otro hilo, este hilo puede ejecutar el código a la vez, están sincronizados. Variable no se bloquea, puesto que los hilos pueden trabajar a la vez con esta variable, por ello el synchonized. UF2 - PAC5 - Hilos sincronizados Selecciona verdadero o falso si consideras correcto o no el siguiente fragmento de código: public void run () { notifyAll(); synchronized(variable) { variable++; } }. True. False. UF2 - Test Evaluable Indica como verdadera las ventajas de la programación concurrente y falso en caso contrario. Permite la compartición de recursos. Permite programar aplicaciones en tiempo real. Reduce los tiempos de ejecución. Aumenta la velocidad de ejecución del procesador. Aumenta el consumo de memoria principal. UF2 - Test Evaluable Indica que opción u opciones son correctas según las siguientes instrucciones: I1: a = b + 1 I2: a = x – c I3: c = b – 1. I1 e I2 son concurrentes. I1 e I3 son concurrentes. I2 e I3 son concurrentes. UF2 - Test Evaluable Indica que problema de la programación concurrente aparece en los siguientes casos. Están María y su madre en el banco, y mientras María saca dinero en la cuenta compartida, su madre pone la libreta al día. Según el problema de los filósofos, tenemos una mesa redonda con 5 filósofos sentados y un tenedor a su lado derecho. Para comer, necesitan tener tanto el tenedor de la derecha, como el tenedor que está a su izquierda. En estos momentos, cada filósofo tiene un tenedor, y no sueltan el tenedor hasta que no coman. UF2 - Test Evaluable Señala cada una de las ventajas de la programación paralela. Aumenta la flexibilidad. Aumenta la disponibilidad. Permite la ejecución de tareas de manera simultánea. Permite resolver problemas complejos. Disminuye el tiempo de ejecución. Permite la escalabilidad. Permite compartir recursos y datos. UF2 - Test Evaluable Relaciona cada estado de un proceso con su definición. Activo. Bloqueado. Preparado. Terminado. Zombi. Nuevo. UF2 - Test Evaluable Elige las transiciones entre procesos correctas: 1. 2. 3. 4. UF2 - Test Evaluable Arrastra cada estado de los procesos al lugar correcto. 1. 2. 3. 4. 5. UF2 - Test Evaluable Relaciona cada concepto con su definición. Son archivos binarios que contienen un conjunto de instrucciones en código fuente que el compilador ha traducido a lenguaje máquina. Conjunto de instrucciones que ejecutará el microprocesador, es lo que se entiende como un programa en ejecución. Es un tipo de proceso informático que posee unas características especiales, ya que se ejecutan en segundo plano y no son controlados por el usuario. UF2 - Test Evaluable De las siguientes sentencias sobre procesos e hilo, indica cuáles son falsas y cuáles no. Un proceso forma parte de la ejecución de un proceso. Un proceso puede contener uno o múltiples hilos. La existencia de un hilo está vinculada a la existencia del proceso del que forma parte. La comunicación entre hilos es mayor que entre procesos. UF3 - PAC1 - En qué capa trabaja cada uno de los siguientes protocolos En qué capa trabaja cada uno de los siguientes protocolos. DNS. SMTP. IP. UDP. HTTP. Ethernet. FTP. ATM. TCP. UF3 - PAC1 - En qué capa trabaja cada uno de los siguientes protocolos A partir de la siguiente imagen, ordena cada paso para realizar el proceso de envío de un mensaje. 1. 2. 3. 4. 5. 6. 7. 8. UF3 - PAC1 - En qué capa trabaja cada uno de los siguientes protocolos Selecciona como verdadero o falso los siguientes enunciados en relación al modelo cliente-servidor. .En el modelo cliente-servidor los sistemas que se consideran clientes, pueden a su vez compartir con otros clientes algunos recursos. El servicio de correo electrónico utiliza un modelo cliente-servidor. En el modelo cliente-servidor, los servidores pueden ofrecer el servicio FTP a los clientes. Los sockets utilizan el modelo peer-to-peer. UF3 - PAC1 - En qué capa trabaja cada uno de los siguientes protocolos Relaciona las siguientes clases de Java para programar aplicaciones en red, con su funcionalidad. InetAddress. URL. URLConnection. UF3 - PAC2 - Sockets Con relación a los sockets, señala si los siguientes enunciados son verdaderos o falsos. Una de las funciones de los sockets es simplificar el intercambio de mensajes entre dos sistemas. Para definir un socket sólo es necesario conocer el puerto que utilizará. Para que un cliente se conecte a un socket es necesario que conozca la dirección IP, el puerto y la contraseña. Una máquina sólo puede tener un único puerto asignado. UF3 - PAC2 - Sockets En la capa de transporte hay que destacar dos protocolos, TCP y UDP, que son muy importantes en la utilización de sockets. Selecciona si las siguientes características corresponden a TCP o a UDP. Se usa para enviar mensajes por Internet de una computadora a otra, mediante conexiones virtuales. Se usa para transporte de mensajes y/o transferencias. Se utiliza en aplicaciones que requieren confiabilidad alta y donde el tiempo de transmisión es menos crítico. Se utiliza en aplicaciones que necesitan transmisión rápida y efectiva. Se utiliza en servidores que reciben una gran cantidad de peticiones pequeñas de un alto número de clientes. No hace falta verificación de errores por paquete. No hay garantía de que los paquetes de datos lleguen. Ofrece una garantía absoluta de que los datos llegarán en el mismo orden en que se enviaron. No tienen orden inherente. Los paquetes son independientes unos de los otros. Si los paquetes requieren un orden, esto se maneja a nivel de aplicación. UF3 - PAC2 - Sockets En la capa de transporte hay que destacar dos protocolos, TCP y UDP, que son muy importantes en la utilización de sockets. Selecciona si las siguientes características corresponden a TCP o a UDP. Parte 2. Los datos se leen como una secuencia de bits y no se transmiten indicadores para los límites de segmentos de los mensajes. Requiere tres paquetes para establecer una conexión antes de transmitir. UF3 - PAC2 - Sockets Los socket…. Pueden ser orientados a conexión. Pueden ser no orientados a conexión. No se distinguen por tipos. Tenemos ambos tipos. UF3 - PAC2 - Sockets ¿Cuál es el protocolo orientado en la conexión?. UDP. TCP. Los dos. Ninguno de los dos. UF3 - PAC3 - Protocolos de comunicación Al trabajar con servidores es importante conocer una serie de protocolos. Relaciona cada protocolo con su definición: cuando un cliente solicita una dirección web desde un navegador, el servidor se encarga de determinar en qué lugar se encuentra esta web y le indica la respuesta al cliente. configurado en el servidor permite asignar de manera dinámica una IP a cada cliente que se conecta. Al contrario que los clientes, los servidores siempre tienen una IP fija. protocolo de transferencia de archivos. Es un protocolo utilizado para poder enviar un fichero de un cliente a un servidor. protocolo que permite acceder a otro equipo remoto a través de la terminal. Actualmente lo más habitual es utilizar una de sus variantes que es SSH. es uno de los protocolos más conocidos y más usados en las aplicaciones cliente. Permite hacer uso del intercambio de información en Internet. este protocolo permite que distintos equipos que forman parte de una misma red puedan acceder a ficheros como si estuvieran almacenados de forma local en el equipo. protocolo simple de transferencia de correo electrónico. Permite a los clientes el envío de correo entre distintos dispositivos, mientras que mediante los protocolos POP e IMAP se reciben. UF3 - PAC3 - Protocolos de comunicación FTP es un protocolo que pertenece a…. La capa de aplicación. La capa de interfaz de red. La capa de internet. La capa de transporte. UF3 - PAC3 - Protocolos de comunicación Relaciona los tipos de protocolo de correo electrónico con sus funciones. MIME. POP. IMAP. UF3 - PAC4 - Servicios de comunicación en red En el protocolo HTTP, relaciona cada método con su función. abstract void disconnect (). String getRequestMethod (). int getResponseCode (). String getResponseMessage (). UF3 - PAC4 - Servicios de comunicación en red Si queremos crear un cliente FTP, ¿qué librería debemos insertar en el programa? ----------net-3.6.jar. Commons. Communs. String. Connect. UF3 - PAC4 - Servicios de comunicación en red Teniendo en cuenta la siguiente imagen: ¿Dónde instalamos la librería commons-net-3.6.jar? Escribe el nombre de la ubicación correspondiente tal cual se muestra en la imagen. Ten en cuenta las mayúsculas y las minúsculas. Libraries. Modules. Facets. Artifacts. UF3 - PAC4 - Servicios de comunicación en red Queremos conectarnos al servidor ftp.rediris.es, y mostrar todos los ficheros que contiene. Completa el siguiente código con la conexión: public class ClienteFTP { /** * @param args the command line arguments */ public static void main(String[] args) { -----1----- cliente = new FTPClient(); String servFTP="ftp.rediris.es"; String usuario=""; String pwd=""; try { //Nos conectamos a servidor de FTP indicado cliente. ----2-----(servFTP); //Obtenemos el codigo de respuesta int cod_resp = cliente. -----3-----(); //AQUÍ VA EL RESTO DEL CÓDIGO NECESARIO }catch(IOException ioe){ ioe.printStackTrace(); } } }. 1. 2. 3. UF3 - PAC5 - Comunicación cliente-servidor Indica cuando se debe utilizar TCP, y cuando UDP. Se usa cuando se requiere transmisión de datos con mucha confiabilidad, es decir, que no se pierda información. Se usa cuando se buscan transmisiones con una cantidad de información baja en los paquetes y altas velocidades de transferencia, aunque se puedan perder algunos de los paquetes de recursos. UF3 - PAC5 - Comunicación cliente-servidor Señala como verdadero o falso las siguientes sentencias. RMI es una técnica para realizar comunicación simultánea. RMI está basado en la programación orientada a objetos, mientras RPC en la programación estructurada. RPC es propio de Java. UF3 - PAC5 - Comunicación cliente-servidor Relacionar los parámetros de una invocación RMI con su definición. Objeto servidor o remoto. Objeto cliente. Método invocado. Valor de retorno. UF3 - PAC5 - Comunicación cliente-servidor Señala como verdadero o falso las siguientes sentencias en relación a SOAP y REST. SOAP sólo permite utilizar el lenguaje XML. REST sólo permite utilizar el lenguaje JSON. REST permite trabajar con las operaciones POST, GET, PUT y DELETE. SOAP permite trabajar con las operaciones POST, GET, PUT y DELETE. UF1 - PAC1 - Técnicas y prácticas criptográficas Relaciona cada concepto con su definición. se asegura de que no hayan sido modificados por terceros, es decir, que se recibe el mensaje tal y como se envió. característica por la cual los datos se encuentran a disposición de quienes deban acceder a ellos. los mensajes solo podrán ser leídos por aquellas personas que han sido autorizadas para ello. De esta forma se garantiza la privacidad de los datos. característica mediante la cual el receptor conoce la identidad del emisor. el emisor no puede negar que ha enviado el mensaje, por lo que se evita que se culpe al canal de información de que la información no ha llegado. UF1 - PAC1 - Técnicas y prácticas criptográficas ¿Cuál de las siguientes opciones es un fallo de seguridad a la hora de desarrollar código?. Invocar una Shell o línea de comandos. No invocar programas no confiables. Guardar datos en una base de datos protegida por contraseña. Asumir que los usuarios son maliciosos. UF1 - PAC1 - Técnicas y prácticas criptográficas Determina cada algoritmo al tipo de cifrado según corresponda. RSA. DES. SHA-1. MD5. Triple DES. AES. UF1 - PAC1 - Técnicas y prácticas criptográficas Completa el diagrama que corresponde con la firma digital. 1. 2. 3. 4. 5. 6. UF1 - PAC2 - Control de acceso y servicios seguros ¿Cuales de estas opciones no es una medida de identificación y autenticación?. Biometría. Contraseñas. Número de télefono. Tarjeta de identificación. UF1 - PAC2 - Control de acceso y servicios seguros Señala como verdadero o falso las siguientes sentencias sobre protocolos. HTTPS, por defecto, utiliza el puerto 80. HTTPS utiliza el cifrado SSL/TLS. SSH utiliza las funcione hash y el cifrado asimétrico. SSH garantiza la integridad de los mensajes. SSL garantiza la integridad de los mensajes mediante funciones hash. Telnet es más seguro que SSH. UF1 - PAC3 - Algoritmos de criptografía Queremos cifrar la palabra Programación con el algoritmo MD5, ¿Qué longitud tendrá la cadena resultante?. 32. 40. 8. 64. UF1 - PAC3 - Algoritmos de criptografía Queremos cifrar la palabra Ilerna con el algoritmo SHA-1 ¿Qué longitud tendrá la cadena resultante?. 32. 40. 8. 64. UF1 - PAC3 - Algoritmos de criptografía ¿Cuál es el algoritmo más seguro de los siguientes?. DES. Triple DES. AES. UF1 - PAC3 - Algoritmos de criptografía Señala como verdadero o falso las siguientes sentencias. La firma digital se basa en el algoritmo RSA. La clase KeyPair se utiliza en criptografía asimétrica. La clase Cipher se utiliza para criptografía simétrica. UF1 - Evaluable - 1/5 Indica cuál de las siguientes opciones deben tenerse en cuanta a la hora de desarrollar una solución software: Los usuarios serán quienes intenten buscar errores en esta aplicación. Se recomienda usar rutas relativas para los ficheros con los que se trabaje dentro de la aplicación. Se recomienda que los ficheros que se usen dentro de la aplicación sean solo para lectura. Toda la información sensible almacenada en una base de datos no necesita ser cifrada antes de enviarse por Internet. UF1 - Evaluable - 2/5 Entre los tipos de algoritmos Hash tenemos MD5 y SHA-1 que se diferencian en el número de bits que se usan para representar la información codificada. True. False. UF1 - Evaluable - 3/5 Señala las normas que se han de cumplir para proteger un sistema de acceso informático: Confidencialidad. Replicación. Redundancia. Certificación. Disponibilidad. No repudio. Integridad de los datos. UF1 - Evaluable - 4/5 La Autenticación es la última fase que tiene lugar en el proceso del control de acceso. Si ha resultado con éxito, el sistema ofrece la información requerida o el acceso al recurso. True. False. UF1 - Evaluable - 5/5 Indica si esta afirmación es cierta o no: El protocolo HTTP es un protocolo de la capa de de la capa de aplicación que es más seguro y usa un cifrado basado en SSL/TLS. False. True. |